利用硬件断点逃避端点检测和响应 (EDR) 平台及其他控制系统的监控并非新鲜事。威胁行为者和研究人员都曾利用断点注入命令并执行恶意操作。使用 Windows 事件跟踪 (ETW) 和 Windows ...
一次恶意挖矿样本分析到捕获矿池地址
样本指纹SHA256:938c187c0c566d3ecd0ca594d027cff745688b409d6ab18e7d836d9ef1bd30deMD5:8bb9f094a5c3e8358d931...
栈溢出从复现到挖掘-CVE-2018-16333漏洞复现详解
此文章首发至先知社区https://xz.aliyun.com/news/17940启动程序的方式与上一篇文章相同,此处不进行赘述漏洞点位分析漏洞成因是web服务在处理post请求时,对ssid参数直...
英飞凌Aurix™ TC3XX 中断及异常处理系统详解
本文约13,000字,建议收藏阅读作者 | 林Nova出品 | 汽车电子与软件本文主要介绍Infineon Aurix™ TC3XX系列芯片中断系统及异常处理系统的硬件原理(包括IR模块、CPU中断处...
X86-64汇编机器码格式 | 48期
X86-64汇编机器码格式基本结构该图说明:主操作码一定有,由于其它内容不一定在一条指令中,所以指令长度不固定符号说明:G:寄存器E:寄存器/内存b:单字节v:根据操作系统判断位数,一般数默认32位,...
从核晶入手浅谈一下syscall这块的攻防对抗
前言在hypervisor中,特别是安全软件的hv,接管syscall无非三种办法,MSR HOOK,EPT/NPT HOOK,EFER HOOK。本文来炒旧饭,对这些方法进行总结以及来说一下怎么检测...
MIPS栈溢出漏洞实战解析:从DVRF题目看ROP链构造
前言最近导师要搞IOT漏洞挖掘项目,我得找找IOT学习资料,DVRF就适合IOT设备漏洞挖掘从入门到入坟….(bushi固件分析Squashfs系统,还是小端序,提取一下文件有漏洞的程序在pwnabl...
如何优雅的杀敌以做到英雄无敌?记一次血战上海滩修改器制作过程
作者论坛账号:烟99第一次写逆向调试的文章,不足之处,敬请关照! 能力有限,大佬勿喷!新人学做修改器拿什么游戏练手?可能大部分人会想到《植物大战僵尸》和《血战上海滩》,是的,的确是这样,这两款游戏不...
『CTF』Pwn入门之数据栈
日期: 2025-04-03作者: Mr-hello介绍: 一些简单的数据栈知识。0x01基础知识、概念众所周知,一个程序的运行需要占用系统的内存,例如,一个由 C/C++ 编写的程序占用的内存分为如...
一种基于unicorn的寄存器间接跳转混淆去除方式
重新梳理一遍加固,从寄存器间接跳转开始学起吧。寄存器间接跳转的基本概念寄存器存储地址:寄存器间接跳转依赖于寄存器内的值来指定要跳转到的地址,而这个地址可以在程序运行时动态改变。跳转指令:在汇编语言中,...
安卓逆向 Java与smali基础
一、Java基础 Java作为一种面向对象语言。最为重要的两个概念那就是类和对象: 类:类是一个模板,它描述一类对象的行为和状态。 对象:对象是类的一个实例,有状态和行为。 类和对象之间的关系就像人类...
C语言笔记2
C语言编译过程C代码编译成可执行程序经过4步:1)预处理:宏定义展开、头文件展开、条件编译等,同时将代码中的注释删除,这里并不会检查语法;2)编译:检查语法,将预处理后文件编译生成汇编文件;3)汇编:...