GSGS保护类似与linux的canary保护,所以跟canary一样是在当前ebp位置上面的一个值。当函数结束调用时,会检测这个值是否被篡改来判断是否栈溢出通过一个例题来了解GS是怎么进入栈的,而且...
漏洞分析 CVE-2010-0249
一漏洞简介漏洞编号:CVE-2010-0249危害等级:高危漏洞类型:缓冲区溢出操作系统:Windows 2000/XP/2003/Vista Gold/2008/7/软件名称:Internet Ex...
系统调用-KiSystemService分析
3环进0环,不论怎么调用,都绕不过两个函数:KiSystemService和KiFastCallEntry。因此,我们只需要将这两个函数分析清除了,那么就知道,底层是如何调用的了;执行之前,我们需要知...
通过对PsSetCreateProcessNotifyRoutineEx的逆向分析得出的结果来实现反进程监控
本文为看雪论坛优秀文章看雪论坛作者ID:19001前言关于如何使用PsSetCreateProcessNotifyRoutineEx来实现进程监控,请看这篇文章:通过PsSetCreateProces...
switch与if的区别
记录一下笔记,从汇编理解switch和if的区别首先看下switch在case分支少的情况下与if汇编的区别可以看到在switch分支少的情况下,if和switch区别不大,都是通过cmp比较后然,通...
物联网安全之Unicorn框架初探
背景 Unicorn 是一款基于 QEMU 的快速 CPU 模拟器框架,可以模拟多种体系结构的指令集,包括 ARM、MIPS、PowerPC、SPARC 和 x86 等。Uni...
Word-RCE漏洞原理分析附POC(机翻)
前言 Microsoft Office 的 wwlib 中的一个漏洞允许攻击者实现 以打开恶意软件的受害者的权限远程执行代码 RTF 文档。攻击者可以将此文件作为电子邮件附件(或 其他方式)。 背景 ...
Shellcode提取、加载与解析
在我刚刚入行时,看见师傅各种shellcode乱飞,看着这些二进制代码,又看看墙上黑客帝国的尼奥海报,内心逐渐向往起...
2022年工业信息安全技能大赛望岳杯锦标赛 wp
0x01 恶意文件动调动调OD直接动调,更具xxx的流程图可以看到程序的整体结构,然后结合流程图使用OD动调最终ip地址是存在了[ebp+ecx-0x14]的位置image-2022092121211...
MFC+纯算法逆向
依赖IDA版本为7.7。PETools查看概况32位程序,入口点Section: [.text], EP: 0x00001DB9故无壳。正文作者:hans774882968以及hans77488296...
【原创】vmp trace的优化处理
作者论坛账号:白云点缀的藍前言在之前写的《利用机器学习分析vmp的思路》中,把读写内存的操作数直接替换成了绝对地址的形式,这就产生了大量赋值语句,阅读起来也不是很友好。写这篇文章的主要目的是如何做进一...
5