一前言之前介绍了在windbg中如何查看非常深的调用栈 —— 使用kN命令指定栈帧数。kN虽好,但最多只能查看0xffff个栈帧。如果栈帧数量比0xffff还多,该如何查看呢?本文将介绍几种查看方法,...
调用栈欺骗技术(番外篇)
前言又是繁忙的一月,期间总是提不起精气神端坐电脑前正儿八经的学习学习,记录记录,又伴随着天气逐渐转冷,就更别提晚上抽出时间写文章了,一股脑往被窝钻裹紧被子,刷刷手机,可谓是十分自在,现在总算能消停一会...
手游完整性校验分析
普通的单机手游,广告比较多,所以分析处理了下,校验流程蛮有意思的,所以分享出来。一重打包崩溃处理样本进行了加固,对其dump出dex后重打包出现崩溃。ida分析地址发现为jni函数引起。利用Xpose...
如何快速从 64 位转储文件中找到异常发生时的线程上下文
一前言经常做调试的朋友可能会遇到在windbg里通过k系列命令得到的调用栈没有太大参考意义。一般是由于线程上下文不对导致的。这时候可以通过!analyze -v让windbg自动帮我们分析出正确的调用...
VED-eBPF:使用 eBPF 进行内核漏洞和 Rootkit 检测
VED(Vault Exploit Defense ↗)-eBPF 利用 eBPF(扩展的伯克利数据包过滤器)实现 Linux 系统的运行时内核安全监控和漏洞检测。 &nb...
使用SilentMoonwalk实现完整动态调用栈欺骗
声明:本公众号分享的安全工具和项目均来自互联网,仅提供安全研究和学习使用。若用于其他目的,使用者需要承包所有法律责任及相关连带责任,与本公众号和工具作者无关。特在此声明。简介 SilentMoonwa...
2