作者论坛账号:白云点缀的藍前言在之前写的《利用机器学习分析vmp的思路》中,把读写内存的操作数直接替换成了绝对地址的形式,这就产生了大量赋值语句,阅读起来也不是很友好。写这篇文章的主要目的是如何做进一...
【安全工具】Windows用户爆破 蛮力登录(概念证明)
点击上方蓝字“Ots安全”一起玩耍发布日期:2020-05-14目标:Windows XP 到最新的 Windows 10 版本 (1909)弱点 : LogonUserA, LogonUs...
【漏洞复现】1、内网初探
分享从外网weblogic cve-2020-14882、14883到内网横向1、信息收集1.1 信息收集nmapweblogicscancve-2020-14882、14883利用7001端口web...
进程的注入探索
前言涉及的技术不完善,个人在学习过程中注入深水中的内容,文章的内容涉及到流程注入基础,将通过文章自动获取流程的Pid、加载、导入表的基本处理、底层源码等,过程中需要理解的部分,我会隐含言简意赅。0x0...
2022 CISCN初赛 Satool
本文为看雪论坛优秀文章看雪论坛作者ID:Ayakaaa看这篇题解之前最好先看看之前写的这篇入门文章:LLVM PASS类pwn题入门(https://bbs.pediy.com/thread-2731...
【游戏漏洞】绕过PG 实现进程保护
致力于分享游戏安全技术,提供专业的游戏安全资讯 环境:win7 64 win8 win 10 SSDT HOOK NtOpenProcess //这一路径...
React系列-非受控组件
定义 非受控组件:表单数据不受控于state的(未绑定value),使用React ref从DOM节点中获取表单数据的组件class App extends React.Component { han...
ProcessGhosting-一套通用的免杀,自删除解决方案
声明本文来自项目https://github.com/hasherezade/process_ghosting参考自https://www.elastic.co/blog/process-ghosti...
windows环境下的自保护探究
点击蓝字 / 关注我们0x00 前言我们要想在32位下实现进程保护很简单,通过SSDT hook重写函数即可实现,但是在64位系统下因为引入了PG和DSE的原因,导致SSDT ho...
windows环境下的自保护探究
0x00 前言 我们要想在32位下实现进程保护很简单,通过SSDT hook重写函数即可实现,但是在64位系统下因为引入了PG和DSE的原因,导致SSDT hook实现起来处处受限。但微软同样为了系统...
专题·原创 | 工业互联网标识解析安全保障能力亟需提高
文│ 国家工业信息安全发展研究中心 王冲华 何小龙 陈雪鸿 工业互联网标识解析体系是工业互联网网络架构的重要组成部分,是工业互联网的“中枢神经”,为工业设备、机器、物料、零部件和产...
5