免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
API钩取:通过调试手段钩取API函数
概述:前面的几篇文章对进程注入的几种基本操作进行了学习,接下来会分享的是有关API钩取技术的学习。钩取,也就是常说的Hooking,是一种截取信息,更改程序执行流向,添加新功能的技术。那么API钩取顾...
零基础可学!《IDA插件开发入门》
IDA想必大家早有耳闻。这是一款功能强大的反编译工具,使用广泛,同时也是逆向分析人员人手必备软件! 如果你刚接触逆向分析,想系统的学习逆向分析各个方面的常用技术。或是有一定的逆向分析经验,想...
VxWorks固件加载地址分析方法研究
本文主要是通过固件格式分析和固件特征识别的方法,识别VxWorks加载地址。经过观察研究,现有的路由器设备主要分为Linux系统、RTOS系统,VxWorks属RTOS系统的一种,而VxWorks系统...
以往遇到的花指令去除记录
花指令属于静态反分析技术,只是通过加入烟幕弹扰乱代码可读性从而磨光调试者的耐心,本身并不影响程序执行逻辑。这里IDA静态反汇编将0x66 0xbb识别为mov指令的前两个字节了,然后导致之后的分析出错...
九维团队-青队(处置)| 恶意软件的混淆技术(四)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考...
Windows DLL劫持漏洞分析
1概述DLL劫持漏洞的第一次出现在大众视野中是微软在2010年8月23日发布的2269637号安全公告中公开披露的信息,"DLL劫持漏洞(DLL Hijacking Exploit)。利用DLL劫持漏...
KernelCallbackTable注入方法的修改方案
背景知识众所周知,xp以后的系统,ring3进ring0的方法是通过系统快速调用也就是sysenter/sysexit或syscall/sysret实现的,而与之类似的,NT 4.0开始,微软将之前纯...
eBPF介绍
很早前就想写一篇关于 eBPF 的文章,但是迟迟没有动手,这两天有点时间,所以就来写一篇。这文章主要还是简单的介绍 eBPF 是用来干什么的,并通过几个示例来介绍是怎么玩的。这个技术非常非常之强,Li...
将注入进行到底:利用Mono注入C#游戏脚本
本文作者01dTan9,首发于三叶草小组博客:http://blog.sycsec.com/ 致力于引领每一位对windows安全感兴趣的萌新,希望让萌新能够对Windows有...
恶意程序编写之免杀基础
原文始发于微信公众号():恶意程序编写之免杀基础
【逆向工程解码取证】
转自:网络安全与取证研究原文始发于微信公众号(电子物证):【逆向工程解码取证】
176