前面提到,JMP指令可以实现段间跳转,那么如果想要实现段与段之间的跳转,我们该用什么指令?答案是:CALL指令。CALL指令能实现跨段的跳转,这种跳转是Windows允许的,举个例子:当我们想要调用0...
逆向工程技术在移动应用渗透测试的应用
本文由小茆同学编译,由金恒源、Roe校对,转载请注明。移动应用程序逆向工程意味着拆解Android或iOS二进制程序,了解其构成。具备这种洞察力能够更容易地以开发者最初没有想到的方式操纵应用程序。作为...
ELF二进制文件通用劫持技术探索
概述山石网科情报中心在日常恶意样本分析对抗中,发现linux下恶意劫持样本数量逐渐变多。在 Linux 和许多其他类Unix系统中,二进制文件通常使用 ELF(Executable and Linka...
Electron程序逆向(asar归档解包)
要学习Electron逆向,首先要有一个Electron开发的程序的发布的包,这里就以其官方的electron-quick-start作为例子来进行一下逆向的过程。https://github.com...
直接系统调用学习记录
什么是直接系统调用直接系统调用是windows系统上的操作,允许用户模式临时到内核模式.攻击者无需从kenel32.dll获取api或者是ntdll.dll。EDR现在的EDR厂商实现在Ring3层实...
让逆向更接近源码——IDA修改COM对象指针技巧(逆向实战1)
全文目录COM对象与接口找到com组件对应的二进制IDA逆向修改COM对象实战再开始之前请先简单阅读下面机翻的官方概念微软组件对象模型(COM)定义了一种二进制互操作性标准,用于创建可在运行时交互的可...
恶意代码分析实战 Lab-1-3
恶意代码分析实验 Lab - 1-3 实验素材来自 https://github.co...
linux下的一个简单hook实现
一背景最近工作需要hook函数,然后实现自己的逻辑,之前都是使用的frida来直接hook,但是这里发现,挂在frida之后对性能影响较大,可能是数十倍的影响,之前一直都没发现。所以这里必须自己实现一...
Windows 开发不完全指南
更新课程基于事件的异步反向内核通信:https://www.kanxue.com/book-85-3794.htm一名软件逆向分析工程师不仅要具备专业的逆向分析技术,还需要一定的程序开发能力。攻击即防...
闲谈免杀二
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
realloc函数应用&IO泄露体验
本题主要介绍realloc函数,平时我们使用realloc最多便是在打malloc_hook-->onegadget的时候,使用realloc_hook调整onegadget的栈帧,从而gets...
CVE-2023-38545 - 我如何在CURL中造成堆溢出
随着curl 8.4.0的发布,我们发布了安全公告以及CVE-2023-38545的所有详细信息。这个问题是curl长期以来发现的最严重的安全问题。我们将其设置为严重性HIGH。虽然该咨询包含所有必要...
176