2024-02-08 微信公众号精选安全技术文章总览洞见网安 2024-02-08 0x1 Apktool任意文件写入漏洞分析 CVE-2024-21633洞源实验室 2024-02-08 18:01...
【ebpf】初探ebpf,用BCC写一个系统调用追踪Demo
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。BCC简介BCC是BPF Compiler Col...
Havoc C2相关
安装这里推荐使用Ubuntu20.04.6或Kali下载地址:https://releases.ubuntu.com/focal/安装Havoc如下:git clone https://github....
【鸿蒙】实现系统调用(SVC)(By LittleQ)
之前在Android当中,有内联汇编的系统调用方案,然后呢,有了鸿蒙,于是乎就想这里能不能直接内联汇编实现系统调用呢,想到这个想法,那就尝试一下吧。使用环境我这里只有9的API,因此这里基于API 9...
读取本地安全机构子系统服务 (LSASS) 的 PID 的 14 种方法
介绍在注入 shellcode 或转储内存之前,进程枚举是必需的。威胁参与者倾向于将 CreateToolhelp32Snapshot 与 Process32First 和 Process32Next...
高级ROP之SROP利用
写在开头这篇文章是我在先知社区投的稿,给各位师弟师妹们起个头,抛砖引玉。先知原文链接:https://xz.aliyun.com/t/13198高级ROP之SROP利用这次第六届安洵杯有两道和srop...
绕过EDR探索系列一 | 用户模式HOOK
前言山石网科情报中心在分析狩猎样本时,对一些EDR对抗技术做了技术沉淀。该系列将由浅入深介绍EDR相关安全对抗技术。什么是 syscallWindows下有两种处理器访问模式:用户模式(user mo...
如何使用WinDiff浏览和对比Windows源代码中的符号和系统调用信息
关于WinDiffWinDiff是一款功能强大的Windows二进制源代码安全分析与调试工具,该工具完全开源,基于Web实现其功能,可以帮助广大研究人员在不同版本的操作系统中浏览和对比Microsof...
【容器安全系列Ⅵ】- Linux seccomp隔离
在本系列中,我们介绍了各种安全层,这些安全层不仅可以将容器与主机上的其他进程隔离开来,还可以将容器与其底层主机隔离开来。在这篇文章中,我们将讨论容器运行时如何将 seccomp 过滤器用作“最...
CVE-2023-2598 io_uring内核提权分析
CVE-2023-2598 为 io_uring API 组件中的一处 OOB 漏洞,可越界读写物理内存。本文[1] 对提权利用方式进行分析,从 io_uring 的工作原理、Linux 内...
系统调用总结(1)
系统调用简介什么是系统调用Windows系统调用使它们能够请求特定服务,例如读取或者写入文件,创建新的进程以及分配内存等等,我们之前使用的一些API都是R3层也就是用户层的API,比如VirtualA...
白驱动 Kill AV/EDR(上)
“ 本文是白驱动Kill AV/EDR 的第一部分,将讨论驱动开发原理,杀软/EDR 监控拦截原理,并且编写驱动简单实现杀软/EDR 对某些行为的拦截。” myzxcg@深蓝攻防实验室 免责声明 ——...
16