写这篇文章的目的是想帮助刚开始或者准备开始研究windows系统的人员,此篇文章仅作为经验分享,是我在逆向还原windows10堆APICreateHeap和AllocateHeap以及Allocat...
Linux C++ 调试神技如何将Linux C++ 可执行文件逆向工程到Intel格式汇编
对于许多在windows 上调试代码的人而言, Intel IA32格式的汇编代码可能并不陌生,因为种种的原因,很多软件工程师不得不去尝试理解汇编代码。Windows PE的反汇编格式默认是Intel...
使用汇编代码实现反向shell
文章来源:奇安信攻防社区链接:https://forum.butian.net/share/4046作者:XYZF实现一个反向shell连接1.寻找kernel32.dll这里使用的是PEB法来寻找k...
浏览器漏洞利用实战
点击下方名片,关注公众号,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任...
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)
概述Microsoft Word 是 Microsoft Office 附带的文字处理应用程序。根据默认安装,Microsoft Word 处理多信息文本格式 (RTF) 文档。Microsoft O...
CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行
网址https://www.talosintelligence.com/vulnerability_reports/TALOS-2024-1967目标福昕PDF编辑器版本:2024.X(含)~2024...
CVE-2017-11882分析和白象样本分析
CVE-2017-11882是微软公布的一个远程代码执行漏洞,漏洞是由模块EQNEDT32.EXE公式编辑器引起,该模块在Office的安装过程中被默认安装,该模块以OLE技术(Object Link...
系统调用-KiSystemService分析
3环进0环,不论怎么调用,都绕不过两个函数:KiSystemService和KiFastCallEntry。因此,我们只需要将这两个函数分析清除了,那么就知道,底层是如何调用的了;执行之前,我们需要知...
CVE-2023-21716 Microsoft Word远程代码执行漏洞分析研究
前言作者:0x6270由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望...
游戏辅助 -- 分析怪物数组
一、搜索怪物的名字,选择一个怪物,然后通过CE搜索二、选中一半地址,然后修改内容,重新选择怪物三、将数值改为不同的数字,重新选择怪物,发现目标是6四、搜索怪物6的地址35CA3248,右击查看什么访问...
游戏辅助 -- 人物属性分析
一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内...