第 0 阶段 Shellcode 下载远程有效负载并在内存中执行Nt API 调用 NtAllocateVirtualMemory 是 NtProtectVirtualMemory 使用间接系统调用进...
理解Go协程调度的本质
作者:jiayan golang的一大特色就是goroutine,它是支持高并发程序的重要保障;通过 go 关键字我们就能轻易创建大量的轻量级协程,但它和我们认知中的线程有什么区别呢,轻量在哪里,具体...
IDA 技巧(65) 栈帧视图
栈帧是由当前函数管理的栈的一部分,包含该函数使用的数据。背景栈帧通常包含以下数据:局部和临时变量;传入参数(对于使用栈传递参数的调用约定);保存的易失性寄存器;其他记录信息(例如x86上的返回地址)。...
红队武器开发系列:利用 Windows 线程池 API 和 I/O 完成回调来实现代理 DLL 加载
简介 本文介绍如何利用 Windows 线程池 API 和 I/O 完成回调来实现代理 DLL 加载。这种方式可以避免 EDR(端点检测与响应)监测到返回地址位于 shellcode 内存区域的情况,...
【PWN】ret2shell
原理 # 篡改栈帧上的返回地址为攻击者手动传入的shellcode所在缓冲区地址,并且该区域有执行权限。 例题 # jarvisoj_level1,可在jarvisoj网站中下载。首先使用checks...
【PWN】ret2text
原理 # ret2text就是篡改栈帧上的返回地址为程序中已有的后门函数,我们需要知道对应返回的代码的位置。 例题 # jarvisoj_level0,可在buuctf网站中下载。首先使用checks...
CVE-2024-20017 的四种利用方式
[介绍][背景][利用1: 通过损坏的返回地址进行RIP劫持,ROP到system()][利用2: 通过指针损坏进行任意写入,GOT覆盖][利用3: 返回地址损坏 + 通过ROP进行任意写入(完全RE...
PWN入门-栈上的缓冲区溢出(Linux平台)
这里记录了小白的第一次PWN,经过严选,采取Linux平台作为实验环境,以栈上的缓冲区作为PWN成功之路的的第一步,相信以后的PWN之路也会一路畅顺! 一 栈的介绍 函数调用发生时,调用函数需要知道被...
2024CISCN 华东南分区赛(AWDP)PWN题全WP
招新小广告运营组招收运营人员、CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱[email protected](...
【免杀】规避卡巴-内存扫描逃不过?
引言: 众所周知,卡巴斯基最强大的特性之一就是其内存检测功能。要绕过卡巴斯基的防御,关键在于如何应对其内存检测机制。在过去几年里,有关堆加密技术的研究曾经被认为是一种有效的绕过卡巴斯基的方法,因为它能...
非栈上格式化字符串漏洞利用
基础知识用于地址写的格式化字符:%hhn(写入一字节)%hn(写入两字节)%n(32位写四字节,64位写8字节)%< number>$type:直接作用第number个位置的参数%7$x读...
二进制安全之自控制流劫持混淆及其恢复研究
控制流劫持攻击是一种通过构造特定攻击载体来非法篡改进程中的控制数据、从而改变进程的控制流程并执行特定恶意代码的攻击方式。在CTF各方向中,一般是PWN方向的题目中常包含的知识点,入门类型的PWN题目中...
3