"人终将被年少不可得之物困其一生"概述导出表主要是将对外开放的函数合并成一个表结构,对外部开放一个调用接口,通过查表的方式进行动态的加载调用。导出表位于...
DLL注入学习:通过远程线程注入DLL
概述:上一篇文章学习了使用Windows的消息钩子钩取进程的消息并对其进行处理,在这个操作中,我们注入DLL的方式是通过LoadLibrary直接在系统中加载DLL,通过检查目标进程的进程名来判断是否...
使用eBPF实现基于DWARF的堆栈遍历
译者注: 原文为https://www.parca.dev/[1]的Javier Honduvilla Coto[2],文章地址DWARF-based Stack Walking Using eBPF...
【游戏漏洞】RPG类型游戏寻路发包
致力于分享游戏安全技术,提供专业的游戏安全资讯 游戏的大部分功能我们都可以通过发包来实现唯独寻路等不可以不是说其不发包而是他是发送多个走路包加上寻路算法实现的不是单独考发包就可...
课程精选 | LLVM与代码混淆技术
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
Assembly C中的按位运算
不同于某些高级语言的是,C提供了按位操作的运算符。AND运算符用二元运算符&来描述。OR运算符用二元运算符|来描述。而NOT运算符是用一元运算符~ 来描述。C中的二元运算符<<和&...
Assembly 间接寻址及堆栈
间接寻址间接寻址允许寄存器像指针变量一样运作。要指出寄存器像一个指针一样被间接使用,需要用方括号([])将它括起来。例如:1 mov ax, [Data] ; 一个字的标准的直接内存地址2 mov e...
实战eBPF kprobe函数插桩
本文作者为团队小伙伴阿松,在Linux文件监控领域实战经验丰富。本次引入eBPF在文件监控上应用,提升文件变更的关联进程信息等。在实现过程中,分享了eBPF kbproe时,被插桩函数超多参数获取的解...
DLL注入学习:复现一个简单的消息钩子
文章转载自先知社区:https://xz.aliyun.com/t/11863作者:Youngmith概述:这篇文章开始进入DLL注入和API钩取的部分,首先来看一下什么叫做DLL注入:顾名思义,DL...
AFL源码分析(一)
a.alf-gcc.c1.find_as这个函数的功能是获取使用的汇编器。首先获取环境变量AFL_PATH,如果这个环境变量存在的话,接着把他和/as拼接,并判断次路径下的as文件是否存在。如果存在,...
COM逆向分析与还原
恶意软件经常会使用COM机制来实现恶意逻辑,因此对COM机制的理解与分析是比较重要的,有利于对恶意软件深度分析,参考链接中提供的材料会比较详细可配合学习,这里仅是记录之前逆向恶意文件时一个手工还原的过...
fuzzer AFL 源码分析(四)-监控
上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并判定此次运行是否有效(此次运行的样例是否增...
176