1.函数指针的定义 顾名思义,函数指针就是函数的指针。它是一个指针,指向一个函数。看例子:A) char * (*fun1)(char * p1,char * p2);B) char * *fun2...
Android保护机制及利用技巧总结
目录一、前 言 二、真机内核利用适配 三、SELinux 四、CFI保护 五、BTI保护 六、PAC保护 七、MTE保护 八、AARCH64 JOP 九、总 结 一前 言本文总结了在Androi...
使用内核回调表进程注入
攻击者可以劫持进程环境块 (PEB) 中的内核回调表,以重定向进程的执行流,从而使他们能够执行恶意负载。此方法允许攻击者通过将合法函数指针替换为恶意函数指针(通常由 Windows 消息触发)来保持持...
【翻译】用于进程注入的内核回调表
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。原文地址:https://github.com/0xH...
TESLA TPMS-RCE(0-click)
"最开始看到这个议题,难以理解TPMS怎么RCE,后面了解到TSLA的TPMS使用的是BLE,尝试简单分析一下这个漏洞"总结SYNACKTIV团队曾多次破解特斯拉汽车,这次他们通过TPMS Senso...
萌新学习缓冲区溢出漏洞(3.尝试黑盒测试)
0x01:stack3本篇文章仅为翻译原文是来自https://0xrick.github.io/binary-exploitation/bof1 的缓冲区课程系列。为了模拟真实测试,从这里开始起使用...
使用本机函数指针绕过最新 Chrome v8 沙箱(issue1378239 EXP)
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:2023 年 7 月 21 日,...
CVE-2021-40449 Win32k 权限提升漏洞分析
文章发表于:https://www.ch35tnut.site/zh-cn/vulnerability/cve-2021-40449-win32k-eop/ps:搬运一下之前写的文章。背景CVE-20...
CobaltStrike加载Shellcode姿势解析(二)
函数指针加载 代码部分 #include <Windows.h> #pragma comment(linker, "/section:.data,RWE")unsigned char sh...
bypass 1-初识and静态处理
本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。没有新的内容,经过后台某个老哥的提...
嵌入式软件常用的几种代码架构
点击上方蓝字谈思实验室获取更多汽车网络安全资讯对于单片机程序来说,大家都不陌生,但是真正使用架构,考虑架构的恐怕并不多,随着程序开发的不断增多,架构是非常必要的。一、时间片轮询法介于前后台顺序执行法和...
技术分享 | ShellcodeLoader
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介ShellcodeLoader是一个包含多种shellcode注入方...