pstack 溢出0x10个字节,控制rbp,返回这个位置,读rop链到bss段,走ret2libc。 .text:00000000004006BF call p...
kernel_stack_overflow
前言 本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。 QWB_2018_core 题目分析 start.sh qemu-sys...
web选手入门pwn(19) ——2个字节
1. attachment(2字节shellcode)mmap分配0x1000的可读可写可执行的buf地址,然后read写入2个字节,执行buf。gdb里看一眼。可以看到call rcx,而rc...
ViewState反序列化-不常见加密组合
0x00 简介在我们日常渗透活动中,在Web.config或者使用反射会见到几个常见的词: validationalg 、 decryptionalg、 validationkey 、 decrypt...
2024 KCTF 大赛 | 第八题《星门》设计思路及解析
2024 KCTF 大赛于8月15日正式开赛!比赛设置了多维度的评分体系,包括难度值、火力值和精致度积分,旨在引导竞赛的难度和趣味度,使其更具挑战性和吸引力。同时,也为参赛选手提供了更加公平、有趣的竞...
WEB前端逆向TS PES NALU解密
创建: 2024-08-23 15:18更新: 2024-08-24 17:43目录: ☆ 背景介绍 ☆ getHttpVideoInfo.do接口 ☆ TS/PES/NALU ...
App算法分析——适合进阶学习
此贴主要还是对算法本身结构部分描述会多点,过去太久,很多逆向过程不一定能还原,所以可能有部分跳跃的内容,会给具体代码,但对应的偏移地址和具体信息没有,给大家一个锻炼自己的机会。申明:本文涉及的内容是为...
记一次互联网捕获恶意样本分析
从互联网捕获到一个恶意样本(ttt.exe),因为网上有人在讨论,颇感兴趣,遂对其进行分析,将学习分析的过程记录一下。 查询威胁情报为可疑文件,包含部分可疑行为,并没有完全判断为恶意文件。1、下载样本...
通过APC注入shellcode功能实现
功能实现#include <tchar.h>#include <Windows.h>#include <TlHelp32.h>#include <vector...
红队 101:使用 C 执行恶意 Shellcode — 初学者指南
我们为什么首先需要 shellcode?第一个问题对于初学者来说比较复杂。优秀的 Pentester/Red Teamer 可以编写自己的工具,例如 stager、c2 信标、漏洞利用等等……如果您只...
OSEP | 免杀高级-上
关于笔记形式和学习方法请看OSEP学习之路 | 开篇本篇是第三部分“免杀高级”技术,主要包括AMSI、uacbypass、applocker以及powershell的CLM模式,笔记基本是按照教材梳理...
内存马的构造-Adapter内存马
0x 00 前言为何要写这篇文章呢在前篇连接器中内存马的构造-Adapter内存马中,已经详细论述了连接器这边内存马该如何构造。但忽略了一个问题,对于比较靠前的组件,数据还没有解析到请求里面,导致以下...
15