创建具有已知大小的结构有时候你知道结构的大小,但实际布局还不清楚。例如,当为结构分配的内存大小是固定(malloc(0x598))的时候:在这种情况下,你可以快速地创建一个 dummy 结构,然后在分...
权限维持一、RID劫持技术
RID有什么作用? SID(Security Identifier)是在Windows操作系统中用于标识唯一用户、组和计算机的标识符。SID由一个固定长度的字符串表示,在系统中是唯一的。我们根据上面...
一则利用js解密数据包的案例
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00前...
GuLoader和Remcos关系大揭秘(下)
GuLoader和Remcos关系大揭秘(上)来自VgoStore的GuLoader及其与CloudEyE的关联研究人员在2023年看到的样本,是否真的是在2020年发现的与CloudEyE有关的Gu...
Numen | 零知识证明引论Part 4
导语本文是“零知识证明引论”系列的第四部分。前面我们介绍了零知识证明的背景,概念以及一些核心数学工具。本文我们将介绍匹诺曹协议和Groth16。匹诺曹协议其实,介绍完上述的核心数学工具,一个接近可工程...
汇编语言数据类型以及数据定义详解
汇编器识别一组基本的内部数据类型(intrinsic data type),按照数据大小(字节、字、双字等等)、是否有符号、是整数还是实数来描述其类型。这些类型有相当程度的重叠,例如,DWORD 类型...
『CTF』alarm 函数的妙用
点击蓝字,关注我们日期:2022-12-07作者:H4y0介绍:alarm 函数与微偏移量爆破 syscall。0x00 前言在之前的学习中没有接触到微偏移量这个概念,直到最近恶补的时候才发现这个知识...
DTrack开始针对欧洲和拉丁美洲发起攻击
DTrack是Lazarus组织开发的后门,该后门最早于2019年被发现,目前仍在使用。Lazarus组织用它来攻击各种各样的目标。例如,我们已经看到它被用于攻击自动取款机,攻击核电站和有针对性的勒索...
拒绝服务——teardrop
拒绝服务——teardrop前言 本节学习teardrop 很古老 利用IP分段偏移 1、简介 teardrop 主要针对早期微软操作系统(95、98、3.x、...
关于微信数据库的解密以及取证
点击蓝字 / 关注我们0x00 前言之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对we...
BattlEye内核驱动检测模块深入分析
本文为看雪论坛精华文章看雪论坛作者ID:鬼才zxy一BattlEye概述BattlEye总共分为以下4个部分:BEService - 与BattlEye服务器通信的服务。BEDaisy - 内核驱动,...
关于微信数据库的解密以及取证
0x00 前言 之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对web安全人员不友好的od调试,而且根据系统...
4