本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作。前言Hook中文译为“钩子”或“挂钩”...
进程 Dump & PE unpacking & IAT 修复 - Windows 篇
本文为看雪论坛精华文章看雪论坛作者ID:renzhexigua# 场景原始磁盘文件已删除,但进程尚在,需要想办法从进程中恢复原始程序以便后续分析。关键词:样本应急、脱壳、PE 修复、IAT 重建# 方...
IAT HOOK
在上一篇文章手动打造一个弹窗程序中,我们自己手写了一份导入表,在调用函数的时候,我们CALL的是导入地址表的一个地址,为什么要调用这里,而且在构造导入表的时候,导入名称表(INT)和导入地址表(IAT...
使用免费工具进行逆向和利用:第16部分
备注 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 在上一部分中,我把一个脚本放在一起,让我在返回地址处跳到一个我还没有建立的ROP,在这一部分中我将这...
JWT漏洞详解
0x01 JWT本篇文章是我从ddctf的web签到题学习到的JWT漏洞利用。token认证方式:基于token的用户认证方式,让用户输入账号密码,认证通过后获得一个token(令牌),在token有...
EDR绕过方法:利用.NET动态调用绕过内联和IAT Hook
一、概述本文展示了几种动态调用方法,可以利用这些方法绕过Inline和IAT Hook。可以在这里找到概念证明:https://github.com/NVISO-BE/DInvisibleRegist...
逆向工具之移动导出表
0x01 移动表目的1、PE结构里许多表是编译器自动生成的,里面存储很多非常重要的信息,比如这次要移动的导出表记录了函数的地址,序号,函数名称,函数数量等,通俗来说,导出表相当于一张函数使用说明书,提...
加密壳之ACProtect系列通杀技巧
安全分析与研究专注于全球恶意软件的分析与研究前言在经过几天的研究和之前脱壳学习的积淀,终于是把ACProtect系列的脱壳方法和IAT修复部分给搞定了,趁着研究有些成果,将整个脱壳和IAT修复过程做个...
C++实现IAT HOOK细节部分
IATHook的主要原理是替换导入的api的地址,将其地址改成我们的函数的地址,其缺点也很明显,如果你不知道我的函数叫什么,或者我的函数没 存在导入表中,你就无法使用IATHook了,IATHook主...
3