免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。前言本文为B站国资社畜大佬《你想有多PWN》视频教...
逆向基础(1):进制,数据与运算
本文是滴水8年前的课程学习笔记,由于感觉比较老了,因此也参考了很多别的大佬比较新的文章逆向不同于web,技术更新没那么快,请各位不用太担心本文跟不上时代视频地址:https://www.bilibil...
堆利用学习:the house of einherjar
最近在进行堆利用相关的学习,打算把公开的各种利用技术整理学习一遍。一漏洞成因overflow write、off by one、off by null目的是修改chunk的prev_inuse标志位。...
HideNimMain-隐藏Dll中的NimMain
序相信很多使用nim做过开发或者免杀的师傅都遇到过这种情况,使用nim编译的dll会默认导出一个NimMain函数,即使你没有定义该函数对于正常开发来说,这也无可厚非。但对于使用nim来做免杀或者其他...
熊猫烧香病毒分析
一,查壳无壳采用Delphi Borland Delphi 6.0-7.0编写Delphi编译器倾向于使用寄存器传递前几个参数,寄存器传递可以比堆栈传递更快。而C++的参数传递方式是在进行函数调用之前...
红队攻防之Go上线基础免杀(一)
不堪风雨乱红尘,情到真时恰是空加载bypass插件使用插件生成shellcode.txt文件选择监听器和配置使用插件生成的shellcode文件如下:process_xxx xxx,...... &g...
CVE-2021-32760漏洞分析与复现
本文仅用于学习研究为目的,禁止用于任何非法目的,否则后果自负。 一 漏洞背景 近日Containerd公布了一个安全漏洞,攻击者通过构造一个恶意镜像,能够在普通用户进行pull和提取镜像时,修改用户宿...
恶意软件分析— NjRAT
在这篇文章中,我将介绍样本感染过程的静态分析和动态分析。但是,在动态分析部分,我将无法进行网络分析,因为我尚未在我的 REMnux 和 Flare VM 机器中设置“inetsim”。 我从 Malw...
免杀 修改shellcode内存堆的属性
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任前言众所周知:AV/EDR喜欢扫...
恶意软件分析 — Demon 僵尸网络
图 1.僵尸网络加载程序脚本。从 shell 脚本加载器中托管的植入程序下载僵尸网络脚本后,可以注意到植入物本身没有进行任何混淆,甚至没有对 UPX 进行任何混淆。图2.非混淆字符串。整体功能图3.处...
Hikari源码分析 - AntiClassDump
本文章分析AntiClassDump的实现细节,以下源码参考来自https://github.com/61bcdefg/Hikari-LLVM15,感谢Hikari原作者以及更多贡献者的付出。 一 前...
Android第一代加壳的验证和测试
Android第一代加壳方法,网上有很多文章,本文只是在前人基础上的测试和验证,重点在于动手实践。主要的成果验证了有效性以及将加壳程序工具化,现在只需要一个cmd命令就可以对指定的Apk文件加壳。第一...
177