概述 在本文中,我们会探索句柄在windows内核中表现形式,帮助了解句柄在windows中的作用。通过调试与逆向内核代码的方式,介绍句柄是如何关联到内核对象,并在此基础上介绍一种利用句柄来保护我们的...
逆向之 Sublime Text3破解
关于Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整...
使用Egghunter以最小的缓冲区空间开发KSTET命令
我使用下面的muban对KSTET命令进行利用。这次我没有发送5000字节的字符来对该命令进行迷糊测试,而是只用了1000字节。#!/usr/bin/pythonimport osimport sys...
WMI调试与检测
0x0 前言 这是WMI的第三篇文章,本文主要调式分析WMI消费者的工作原理,进而提出WMI的检测思路。本文首先介绍了本次分析所需要了解的WMI基本组件和底层协议(RPC),然后通过调式网上的RPC客...
执行方式免杀之注入(FUD101连载五)
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
简单的分离免杀【转载】
通常杀毒软件会匹配静态特征来进行恶意软件的识别,虽然现在有很多行为查杀的引擎,但个人认为杀毒软件仍旧已特征码为主,行为免杀很大程度上是监控windows api,而这些恶意软件使用的api往往都是和合...
无路远征——GLIBC2.37后时代的IO攻击之道 house_of_秦月汉关
本文为看雪论坛优秀文章 看雪论坛作者ID:我超啊 一 老生常谈的GOT表与PLT表 一、老生常谈的GOT表与PLT表 对于linux操作系统,GOT表与PLT表是绕不开的问题。 GOT表全称Globa...
【技术分享】Hook_IAT实现调包Win32API函数
说明 如何调包Win32API函数?其实就是HookPE文件自己的IAT表。 PE文件在加载到内存后,IAT中存储对应函数名(或函数序号)的地址,所以我们只需要把用作替换的函数地址,覆盖掉IAT中对应...
Windows应用层实现VmWare穿透读写-实现无签名驱动加载
本文为看雪论坛优秀文章 看雪论坛作者ID:学技术打豆豆 写这篇,最开始是无聊。后面想想在windows三环直接操控VmWare里面WIN10的内存,这不就相当于实现了一套简易版的windows内存解析...
Linux后门简单分析
如果发现Linux后门,基本上可以认为是服务器资产受损且失陷了。因为Linux服务器的份额确实比较大,而被针对且入侵的风险也会加大。后门BC00C10454FEB0D5C832C53648EACB0C...
Windows 下的逆向分析-初探
环境信息 系统信息:Windows 11 涉及工具:Visual studio 、x64dbg 测试代码: ``` include int main() { int a; printf("Please...
Windows 下的逆向分析-实战1
环境信息 系统信息:Windows 10 、Thankpad T430I 涉及工具:x64dbg 测试程序:g1uj49us.exe(Thankpad T430I Bios update) 安装后释放...
176