点击蓝字 / 关注我们上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并...
Windows内核安全之配置双机调试
调试是进行研究的一个必经之路,有本书里提到“调试器下无秘密”也说明了调试的重要性,学习的过程就是慢慢积累解决问题的过程。针对内核级别(ring0)的调试则由于调试时会导致内核中断所以会采用配置双机调试...
反调试之RtlAddVectoredExceptionHandler
在Guloader加载器代码的开头,第一层shellcode解密完成后,接着会对比DJB2算法得到的哈希来获取特定的API函数。如下对比特定hash来导入API函数:F0D2CE31 == ...
九维团队-青队(处置)| 代码注入和钩子(七)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
[系统安全] 三十九.恶意代码同源分析及BinDiff软件基础用法
十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详...
反调试,看这一篇就够了
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
恶意代码逃逸源代码
BadCode恶意代码逃逸源代码可以根据以下链接学习、调试:静态恶意代码逃逸(第一课)静态恶意代码逃逸(第二课)静态恶意代码逃逸(第三课)静态恶意代码逃逸(第四课)静态恶意代码逃逸(第五课)静态恶意代...
逆向分析神器
0x01 OpenArk OpenArk是一款Windows平台上的开源Ark工具. Ark是Anti-Rootkit(对抗恶意程序)的简写, OpenArk目标成为逆向工程师、编程人员的工...
【表哥有话说 第84期】vm沙箱逃逸
时隔一周表哥们又带来新的内容了本期所讲解的是vm沙箱逃逸想学习新内容的小伙伴们 赶快来看看吧!!!0x01 沙箱逃逸初识说到沙箱逃逸,我们先来明确一些基本的概念...
linux kernel 结构体利用 — tty,seq
背景知识 堆喷射堆喷是啥?堆喷射(Heap Spraying),通过大量重复的操作,申请多个相同的堆块或者构造大量指针从而提高碰撞到该堆块或利用到该指针...
IDA 中的大规模路径搜索方法
背景本文主要解决的是这么一个问题: 在 IDA 中如何查找两个函数之间的调用路径?问题似乎很简单,IDA 工具本身就提供了查看调用链路的功能,懂得 IDAPython 的也可以很容易写出下面的程序:d...
176