0x00 前言 前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了 需要的参考下面链接: windows内核之栈溢出(一) 本文章开始讲解windows内核漏洞挖掘的下一系列:任意地...
windows内核之栈溢出(一)
0x00 前言 HEVD是入门windows内核的一个很好的靶场之一,主要是体验一下常见的提权漏洞利用的情景,里面内置了很多内核上常见的利用漏洞,如栈溢出、UAF、任意内存读写、未初始化、池溢出等。 ...
GO逆向分析小结-symtab解析
0x01 参考文章 Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表 Go二进制文件逆向分析从基础到进阶——Tips与实战案例(包含之前文章的传送门) Go语言逆向初...
glibc 中偏门利用技巧
0x00 泄露程序基址 通过_dl_rtld_libname _dl_rtld_libname 是一个存在ld.so 里的结构体 glibc2.27: glibc2.30: 程序基址与_dl_rtld...
如何构建一个恶意软件的分析沙盒?
在搜索恶意软件之前,每个研究人员都需要找到一个系统来分析它。有两种方法可以做到这一点:构建可以分析恶意软件的环境或者使用第三方解决方案。今天,我们将构建可以分析恶意软件的环境——自定义恶意软件沙箱,可...
ARM64 目前主流的反混淆技术的初窥
随着混淆技术和虚拟化的发展,我们不可能很方便的去得到我们想要的东西,既然如此,那只能比谁头更铁了,本文列举一下在逆向某一个签名字段中开发者所布下的铜墙铁壁,以及我的头铁方案,本文更多的是分析思路,而不...
Linux 32位Crossfire游戏缓冲区溢出
Crossfire缓冲区溢出缓冲区溢出是安全领域经典的漏洞利用技术。本文将以Crossfire游戏服务为例,带你一步步完成一次完整的缓冲区溢出攻击实战,最终获取反向Shell。 缓冲区溢出是安全领域经...
初探python栈帧逃逸
前言以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:)生成器介绍生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储...
dll 劫持和应用
作者:0x7F@知道创宇404实验室1前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a)...
IDA技巧(117)重置指针类型
目前(截至8.1版本),Hex-Rays反编译器并不尝试进行完整的类型恢复,但会根据对变量的操作或使用来自类型库的API调用的类型信息来推导一些类型。反编译器执行的一种简单类型推导是当变量被解引用时创...
免杀-常见shellcode执行方式
原文链接:https://xz.aliyun.com/news/16388 所有代码 https://github.com/Arcueld/ShellcodeExec 常见shellcode执行方式 ...
逆向角度看C++部分特性
本文为看雪论坛优秀文章看雪论坛作者ID:唱过阡陌单/多继承单继承测试源码:#define MAIN __attribute__((constructor))#define NOINLINE __...
176