声明:仅学习分析使用信息收集将程序载入SDL Passolo 2018,寻找可利用信息注册需填写两个数据:订单号、注册码分析:一个订单号对应一个注册码,并怀疑可重复使用(若未进行验证该订单号使用机器数...
技术干货 | 恶意代码分析之反射型DLL注入
欢迎各位添加微信号:qinchang_198231 加入安全+ 交流群 和大佬们一起交流安全技术01技术概要这是一种允许攻击者从内存而非磁盘向指定进程注入DLL的技术,该技术比常规的DLL...
动态调试elf文件的几种方法
动态调试elf文件的几种方法最近在刷题的时候遇到了很多elf文件,虽然可以通过ida分析伪代码解出来,但是发现有些通过动态调试的方式可以直接找到flag,这样简单了不少,因为之前接触的linux下的逆...
【技术分享】结合实例浅析壳编写的流程与难点
前言前段时间自己学习了一下壳的编写,发现网上相关资料不是非常全,而且讲解顺序不太对胃口。因此参考了《黑客免杀攻防》中的代码对DLL型壳编写的结构进行了一次归纳整理,并附上相应代码解析。一、壳的简介1....
免杀基础之一文学废PE文件格式
点击上方“蓝字”,关注更多精彩前言PE文件的全称是Portable Executable ,意为可移植的可执行文件,常见的有EXE,DLL,SYS,COM,OCX,PE文件是微软Windows操作系统...
超简单的链表反汇编分析
扫一扫关注公众号,长期致力于安全研究前言:本文主要介绍链表反汇编的分析0x01 for的反汇编首先可以先来学习一下for循环的反汇编for(int i=0;i<20;++i){0041155E ...
shellcode分析技巧
概述0x00一般情况下shellcode会首先通过PEB定位到_PEB_LDR_DATA(+0xC)结构,然后从该结构中取出一条链表,可以是InLoadOrderModuleList(+0xC)可以是...
渗透Tips - 第十九期
1、Violation_Pnetesthttps://github.com/EvilAnne/Violation_Pnetest 作者:广东靓仔2、RedTipshttps://vince...
远程线程进行DLL注入
首先简单说一下实现功能:当目标应用程序运行中的状态时,将DLL注入到该目标应用程序内存并执行DLL中的代码。1. 首先编写我们的DLL#include "...
烂土豆分析
土豆提权需要的权限及函数原型SeImpersonatePrivilegeBOOL CreateProcessWithTokenW( HANDLE hToken, DWORD dwLogonFlags,...
4