点击蓝字关注我们一、前言Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使...
超空间执行:从 PTE.user 看内核中隐藏的用户代码执行
🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标🌟!这样,您就能轻松追踪我们的每一篇精彩内容,与我们一起共筑网络安全防线!感谢您的支持与关注!💪免责声明:文章所...
域控制器DCU中为什么要使用Hypervisor?
点击上方蓝字谈思实验室获取更多汽车网络安全资讯传统的汽车电子都是以电子控制单元ECU为基本单位,每个ECU具有专用的控制功能,是1个独立的电子模块,比如发动机控制单元ECU、ABS控制单元ECU等等。...
破解 LD_PRELOAD Rootkit:一招轻松绕过用户态隐藏术
【翻译】Bypassing LD_PRELOAD Rootkits Is Easy 引言在本文中,我将深入探讨一个非常有趣的话题——如何绕过 LD_PRELOAD rootkit 所使用的 hook ...
隐匿与追踪:Rootkit检测与绕过技术分析
目录一、Rootkit基础概念二、Rootkit实现技术三、Rootkit检测技术四、Rootkit绕过技术五、高级对抗案例六、总 结Rootkit是一种高隐蔽性恶意软件,广泛用于网络攻击和高级持续...
初探eBPF
前言由Linux基金会维护的ebpf.io网站[1]写到:eBPF是Linux中的一项革命性技术,可以在操作系统内核中运行沙箱程序。它可以在无需修改内核代码或加载内核模块的条件下安全有效地扩展内核能力...
恶意样本动态分析-上
安全分析与研究专注于全球恶意软件的分析与研究分析恶意样本一般采用静态分析+动态调试相结合的方法,前面我们讲了静态分析工具以及方法,现在开始动态调试基础知识的学习动态调试,分为用户态和内核态,调试工具也...
Windows Sockets 从注册 I/O 到 SYSTEM 权限提升
Windows Sockets From Registered IO to SYSTEM Privileges概述本文讨论了 CVE-2024-38193,这是 Windows 驱动程序 afd.sy...
cve-2024-26229 漏洞分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/3101CSC 漏洞分析前几日,有人在github中放出了CVE-2024-26229的利用脚本,这里我们就借此...
对Windows系统机制一知半解?内核DLL详解助你打通任督二脉
引言在Windows系统中,DLL(Dynamic Link Library,动态链接库)作为一种特殊的PE(Portable Executable,可移植可执行)文件,不仅在用户态扮演着重要角色,在...
PWN入门:险走未知内存布局-BROP
BROP介绍BROP的全称是Bind ROP,之在不知道程序内存布局的情况下完成ROP攻击,在这里BROP有两个基础的要求,一是程序在崩溃后自带重新启动,二是重新启动后内存布局不会发生变化。有了这两个...
初探Linux内核eBPF之恶意程序行为监控
0x00 关于eBPFeBPF是BPF技术的一个扩展,而BPF (Berkeley Packet Filter) 是一种内核技术,最初用于高效过滤网络数据包。它可以让操作系统内核从用户空间接收过滤规则...