本文为看雪论坛精华文章看雪论坛作者ID:1900一前言1.漏洞描述在win32k!xxxMNEndMenuState函数中,函数会调用MNFreePopup函数释放tagPOPUPMENU对象,但是函...
CTM - Escrow Contract Agreement攻击样本分析
介绍 该样本在VT上首次提交时间为2021年9月9日,奇安信红雨滴团队此前对该样本出过一篇分析报告,使用了与海莲花(OceanLotus)APT组织相似代码混淆方法。出于对该样本的好奇,于是从app....
【游戏漏洞】Dnf游戏漏洞挖掘第4期 全屏秒杀+远程CALL
致力于分享游戏安全技术,提供专业的游戏安全资讯 1. 线索:利用我们第一节课学到的无CD找法,找到放技能相关的关键点。接着,这节课我们要分析释放技能的相关CALL,实...
【游戏漏洞】CS单机自瞄检测分析
致力于分享游戏安全技术,提供专业的游戏安全资讯 0x0前言:检测是游戏开发商和外挂制作者之间避免不了的问题,游戏开发商为了防止外挂对游戏数据进行修改从而破坏游戏平衡,会加入对游...
游戏辅助 -- 分析怪物数组
一、搜索怪物的名字,选择一个怪物,然后通过CE搜索二、选中一半地址,然后修改内容,重新选择怪物三、将数值改为不同的数字,重新选择怪物,发现目标是6四、搜索怪物6的地址35CA3248,右击查看什么访问...
游戏辅助 -- 龙龙遍历工具
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析游戏辅助 -- DLL窗口实现人物走动游戏辅助 -- 走路call中ecx值分析游戏辅助 -- ...
游戏辅助 -- 走路call中ecx值分析
一、上节课找到了走路call,进call里面,有个ecx的值,直接拿来用了,所以要找ecx的来源二、在函数头部下断,走路,让程序断下来,在堆栈窗口按回车,跳转到来源三、ecx来自ebx,继续往上找eb...
构建API调用框架绕过杀软hook
首发于跳跳糖社区:https://tttang.com/archive/1546/前言 我们知道杀软在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,另...
PC逆向 -- 加减乘除对应的汇编代码
一、X86加法汇编代码 int a = 0;00632165 mov dword ptr [ebp-8],0 9: i...
Writeup-ROP Emporium fluff
本文为看雪论坛优秀文章看雪论坛作者ID:starrQWQROP Emporium的题曾经在2020年7月有过更新。比如,大多题目去掉了system函数,不能再获取shell,而是通过so中的pr...
使用免费工具进行逆向和利用:第16部分
备注 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 在上一部分中,我把一个脚本放在一起,让我在返回地址处跳到一个我还没有建立的ROP,在这一部分中我将这...
Windbg栈回溯分析GS
扫一扫关注公众号,长期致力于安全研究前言:通过Windbg进行分析GS0x01 Windbg调试自己简单写一个小程序,将编译器开启GS,并生成即可。void test(char* buffer){ p...
5