0x01 参考文章 Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表 Go二进制文件逆向分析从基础到进阶——Tips与实战案例(包含之前文章的传送门) Go语言逆向初...
glibc 中偏门利用技巧
0x00 泄露程序基址 通过_dl_rtld_libname _dl_rtld_libname 是一个存在ld.so 里的结构体 glibc2.27: glibc2.30: 程序基址与_dl_rtld...
如何构建一个恶意软件的分析沙盒?
在搜索恶意软件之前,每个研究人员都需要找到一个系统来分析它。有两种方法可以做到这一点:构建可以分析恶意软件的环境或者使用第三方解决方案。今天,我们将构建可以分析恶意软件的环境——自定义恶意软件沙箱,可...
ARM64 目前主流的反混淆技术的初窥
随着混淆技术和虚拟化的发展,我们不可能很方便的去得到我们想要的东西,既然如此,那只能比谁头更铁了,本文列举一下在逆向某一个签名字段中开发者所布下的铜墙铁壁,以及我的头铁方案,本文更多的是分析思路,而不...
Linux 32位Crossfire游戏缓冲区溢出
Crossfire缓冲区溢出缓冲区溢出是安全领域经典的漏洞利用技术。本文将以Crossfire游戏服务为例,带你一步步完成一次完整的缓冲区溢出攻击实战,最终获取反向Shell。 缓冲区溢出是安全领域经...
初探python栈帧逃逸
前言以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:)生成器介绍生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储...
dll 劫持和应用
作者:0x7F@知道创宇404实验室1前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a)...
IDA技巧(117)重置指针类型
目前(截至8.1版本),Hex-Rays反编译器并不尝试进行完整的类型恢复,但会根据对变量的操作或使用来自类型库的API调用的类型信息来推导一些类型。反编译器执行的一种简单类型推导是当变量被解引用时创...
免杀-常见shellcode执行方式
原文链接:https://xz.aliyun.com/news/16388 所有代码 https://github.com/Arcueld/ShellcodeExec 常见shellcode执行方式 ...
逆向角度看C++部分特性
本文为看雪论坛优秀文章看雪论坛作者ID:唱过阡陌单/多继承单继承测试源码:#define MAIN __attribute__((constructor))#define NOINLINE __...
Python逆向之我逆向我自己的马子
宇宙免责声明!!! 本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。 严禁将本文中的任何信息用于非...
【RE】IDA无法F5一键反编译解决方法
题目:Polarctf JunkCodeIDA直接打开自动定位到main函数,但是展示为折叠状态同时按左Ctrl和小数字键盘+号展开汇编发现跳转到_main_0函数跟过去直接F5没有反应,看左侧是红的...
174