0x01 题目分析 题目及部分分析结果链接: 链接:https://pan.baidu.com/s/1l68AMYnXJeSksfCaxBdHQA?pwd=tang 提取码:tang APP界面: A...
使用偏移量混淆的方式进行shellcode免杀
0x00 偏移量方法常用的shellcode被目前主流杀软秒杀,所以我们利用偏移量针对shellcode进行混淆。主要思路是在所有主流版本windows中找到固定统一存在的文件,我选择的是system...
Windows PE文件格式详解(总结)
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
思路清晰,我是菜B,8小时爆肝windows 32位syncbreeze缓冲区溢出漏洞复现
一、准备工作1、windows10 32位虚拟机作为目标靶机、kali作为攻击机 2、Immunity Debugger调试工具+mona脚本、存在漏洞版本的软件Sync Breeze Enterpr...
利用浏览器漏洞绕过 Windows Defender 应用程序控制 (WDAC)
Windows Defender 应用程序控制 (WDAC)是 一项Windows 安全功能,可帮助防止未经授权的代码(例如恶意软件或不受信任的可执行文件和脚本)在系统上运行。它是一种应用程序白名单机...
研究人员发现 macOS 远程代码执行缺陷漏洞 - CVE-2024-44236
趋势科技研究团队的安全研究人员 Nikolai Skliarenko 和 Yazhi Wang 披露了有关 CVE-2024-44236 的关键细节,CVE-2024-44236 是 Apple ma...
利用空字节写入攻击Synology DiskStation在 DS1823xs+ NAS 上以 root 身份实现代码执行
10月,我们参加了2024年Pwn2Own爱尔兰站,并成功利用Synology DiskStation DS1823xs+以root身份远程执行代码。此漏洞已修复,编号为CVE-2024-10442。...
Ntdll Unhook 上集
一、介绍NTDLL 解除挂钩是将加载进程中的钩子 DLL 替换为未更改的未钩子版本,用未挂钩的版本替换挂钩的 DLL 需要手动设置 IAT、修复重新分配和其他繁琐的任务。为了避免这种情况, .text...
从windows缓冲区溢出到执行shellcode
0x00 背景介绍缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权...
IDA技巧(114)分割偏移量
我们已经讨论过 偏移量表达式,这些表达式可以适应单个指令操作数或数据值。但情况并不总是如此,所以让我们看看IDA如何处理可能由多个部分构成的偏移量。8位处理器尽管逐渐被淘汰,8位处理器——尤其是经典的...
crossfire1.9.0版本缓冲区溢出攻击到提权:linux32位
本篇文章旨在为缓冲区溢出软件漏洞学习。通过阅读本文,读者将能够对linux32位缓冲区溢漏洞有一定的了解一、前言1、申明来自本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网...
IDA技巧(110)自相对偏移量
我们之前讨论过偏移量与基址。在位置无关代码中,常常使用一种偏移量的变体,通过一个小技巧可以轻松处理。让我们来看一个来自ARM32固件的ARM函数:IDA将地址88和8C处的值转换为偏移量,因为它们恰好...