安全分析与研究专注于全球恶意软件的分析与研究关于反调试与反反调试的一些技术,很多人喜欢面试的时候拿来问别人,我这里给大家总结一下,供大家参考学习,多调试多实战分析一些样本就慢慢理解了。PEBPEB包含...
【MalDev-07】Anti-Debugging反调试-3
04-标志位01-NtGlobalFlag默认条件下,PEB(进程环境块)中的NtGlobalFlag标志位(32位系统中偏移是0x68,64位系统中偏移是0xbc)的值是0,如果是在调试状态NtGl...
ASM中的控制转移指令
0x01 无条件控制转移指令jmp 指令会立即改变程序的控制流,将指令指针(RIP 寄存器)设置为 jmp 指令的操作数所指定的目标地址。这意味着程序将从这个新地址开始继续执行,而不会执行 jmp 指...
PWN堆unlink
介绍◆unlink,俗称链,将unsorted_bin中的处于free状态的堆块脱离出来,然后和物理地址相邻的新free的堆块合并成大堆块(可以是向前合并或者向后合并),合并完之后再放入unsorte...
深度丨Windows Printer Spooler远程代码执行漏洞跟踪分析
01背景针对近日出现的Windows打印机远程漏洞,由于其具备本地提权和远程代码执行的危害,且域环境下存在远程攻击域控的风险,针对Windows Printer远程漏洞微软已发布漏洞更新补丁,但黑客仍...
关于 Wireshark TCP 分析标志位
关于 Wireshark TCP 分析标志位 Wireshark 网络协议分析 , 16 , , , 原文始发于微信公众号():关于 Wireshark TCP 分析标志位
DNS 标志位简要解析
概述根据规范,一个 DNS 包可以分为下面的几个部分。其中,身份 ID 占 16 个位,标志符占 16 个位,下面的分别是请求数、回答数、权威域名服务器数、其他记录数,再下面一点的就是回答的内容了(请...
CobaltStrike加载Shellcode姿势解析(二)
函数指针加载 代码部分 #include <Windows.h> #pragma comment(linker, "/section:.data,RWE")unsigned char sh...
LKM Linux rootkit之Reptile分析二
Reptile内核模块分析 这篇文章分析一下内核模块部分,这部分主要功能就两个字:隐藏。通过前边的文章,知道了是通过cmd文件控制是否隐藏文件、模块、进程、网络连接等等。cmd模块是运行在用...
利用机器账户进行域权限维持
0x00 前言机器帐户被许多技术用于权限提升和横向移动,但也有通过机器帐户建立域权限持久性的情况。这涉及将任意机器帐户添加到特权组(例如域管理员组)或修改机器帐户的 userAccountC...
浅析 Linux Dirty Cred 新型漏洞利用方式
一、简介Linux Dirty Cred 是一种基于 Dirty Pipe 漏洞所创新出来的新型漏洞利用方式。通过 Dirty Cred 的这种利用流程,其他位于 Linux 内核中的一些内...
【系统底层】从内核角度认识反调试基本原理
作者论坛账号:ICEY从内核角度认识反调试基本原理概述反调试、反反调试 两种技术同根同源,原理基本一致, 本篇文章将以内核的角度,探究 调试与未被调试情况下 EPROCESS、PEB下各个标志位的区别...