前几个月把fuzzing lab的几个练习做了一下,做GIMP时无意中挖到了一个0day,这里记录一下做练习中遇到的坑,等CVE下来了再和大家分享一下这个0day0x1 插桩编译GIMPNM=nm&n...
1+2在堆栈中是如何实现的
0x01 堆栈介绍首先,我们先来了解一下什么是堆栈?堆栈是一种数据项按序排列的数据结构,只能在一端(称为栈顶(top))对数据项进行插入和删除。(来源于百度百科)顾名思义,在程序运行的时候,计算机会在...
r0下进程保护
简介SSDT 的全称是 System Services Descriptor Table,系统服务描述符表。这个表就是一个把 Ring3 的 Win32 API 和 Ring0 的内核 API 联系起...
对Broadcom无线芯片组的逆向分析研究
Broadcom是全球无线设备的主要供应商之一。由于这些芯片用途广泛,因此构成了攻击者的高价值目标,因此,在其中发现的任何漏洞都应视为带来了很高的风险。在此博客文章中,我记录了我在Quarkslab实...
使用Golang免杀Tips
在此文章中,将详细介绍一个很酷的小技巧,它涉及如何绕过大多数防病毒产品以在目标主机上获得Metepreter反向shell. 这一切始于遇到用Golang...
CS功能分析-DotNet
这是[信安成长计划]的第 14 篇文章0x00 目录0x01 DotNet功能分析0x02 DotNet功能执行0x03 写在最后在上两篇文章中,讲述了 CS 中的一种功...
如何正确的 手撕 Cobalt Strike
微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~00背景众所周知,Cobalt Strike是一款在渗透测试活动当中,经...
进程强杀初探
前言我们知道在windows操作系统里面有ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用...
【逆向学习】通过手动给upx去壳简单了解逆向
前言这几天我想学习一点逆向的知识,但苦于入门较难,教学视频废话太多,也不想看,就去刷ctf题,不会的就看wp,不得不说ctf真的是居家旅行,杀人灭口必备良药啊。这不,在做逆向题的时候就发现有个软件用i...
壳小白关于压缩壳的学习心得及基础实战练习
本文为看雪论坛优秀文章看雪论坛作者ID:633关于壳基础知识的学习已经告一段落,本帖主要目的是针对所学内容中的压缩壳知识进行一个简要归纳,并辅以一个基础脱壳练习加强应用体验。1壳原理(一)壳的作用通过...
【技术分享】从学习Windows PEB到Hell's Gate
前言地狱之门技术相对来说已经算比较老的技术了,各种Dinvoke的框架中实际上也是借鉴了这种思路,最近这段时间想要研究下一些其他绕过AV/EDR的常见手段,其中就包括系统调用(syscal...
如何将.NET程序集注入至现有进程
关于inject-assembly inject-assembly这款工具是Cobalt Strike的传统“fork-and-run”执行方式的替代方法。在该工具的帮助下,加载器可以注入到...
173