漏洞描述:最近,一项新的安全漏洞被发现,影响了FortiGate网络设备,这个漏洞可能导致远程执行代码或者拒绝服务攻击。该漏洞的本质是内存损坏,源于对输入数据的不正确处理。攻击者可以利用这个漏洞来执行...
熊猫烧香病毒分析
一,查壳无壳采用Delphi Borland Delphi 6.0-7.0编写Delphi编译器倾向于使用寄存器传递前几个参数,寄存器传递可以比堆栈传递更快。而C++的参数传递方式是在进行函数调用之前...
Lucifer僵尸网络软件瞄准Apache大数据产品
本文内容来自转载,且为译文。内容来源:https://www.aquasec.com/blog/lucifer-ddos-botnet-malware-is-targeting-apache-big-...
基于 LLVM Optimization Pass 的堆栈欺骗和 Indirect Syscall
1. 概述llvm-yx-callobfuscator[1] 是一个 LLVM Pass Plugin,它作用于 IR Optimization 的阶段,识别并替换 API 调用的 IR,非侵入式的为...
浅析最流行的二进制代码利用技术
二进制代码利用是发现和利用计算机程序中的漏洞以修改或干扰其预期行为的一种方法。这些漏洞可能导致身份验证绕过和信息泄漏,或者还可能导致远程代码执行情形。很大一部分二进制代码利用发生在堆栈(stack)上...
从Elastic观察新兴威胁与对抗之调用堆栈检测
摘要 今年,Cobalt Strike宣称在新版本中改进了睡眠时的内存保护,能够加密包括Sleep Mask在内的所有内存空间[1],进一步减少了睡眠期间在内存中的特征暴露,提高了其在内存中的对抗性,...
西瓜视频RenderThread引起的闪退问题攻坚历程
背景 影响 西瓜之前存在过一类RenderThread闪退,从堆栈上看,全部都是系统so调用,给人的第一印象像是一个系统bug,无从下手。闪退集中在Android 5~6上,表现为打开直播间立即闪退。...
逆向工程物联网固件解析part 2
现在我们已经将所有段加载到适当的地址,我们可以开始逆向工程了。 但为了高效地做到这一点,我们需要更多地了解 Xtensa 架构,包括: 1.指令中的参数顺序 2.条件跳转的执行细节 3.编译器调用约定...
微信小程序逆向分析
WeChatAppEx.exe 版本:2.0.6609.4 以融智云考学生端为例。 网上已经有关于微信小程序解密的非常优秀的文章,本着学习的目的便不参考相关内容。 笔者水平实在有限,如发现纰漏,还请读...
简单的PWN堆栈溢出的尝试
这是一道2018年西电CTF线下赛的一道ez_pwn的小题目,该题目为堆栈溢出漏洞的利用1本次实验环境为 ubuntu 20.0.4 使用工具:GDB &n...
Linux中的进程栈、线程栈、内核栈以及中断栈
栈是什么?栈有什么作用? 首先,栈 (stack) 是一种串列形式的 数据结构。这种数据结构的特点是 后入先出 (LIFO, Last In First Out),数据只能在串列的一端 (称为:栈顶 ...
集成来自整个攻击面的安全工具 进行高效的漏洞管理
漏洞管理(VM)作为信息安全的关键环节之一,一直都是网络攻防的焦点所在。近几年,随着信息化浪潮的到来,企业网络愈加分散,暴露出的安全漏洞成倍增长,网络攻击形式也更加复杂,为建立更主动的安全态势,网络安...