前段时间打了场PWN2WIN,期间遇到了这道BIOS题,正好来学习一下UEFI PWN 题目包含下列文件 题目分析run.py是题目给的启动脚本 #!/usr/bin/python3 -uimport...
2025解题领红包之七 Windows高级Writeup
作者论坛账号:Command (排行榜第五名同学)前言又过了一年, 终于能做出高级题了, 也马上就要中考了...... 嗯......顺带发现还有一种答案 (同样提示Correct但交上去不认可......
【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析
1.背景1.1 家族介绍MedusaLocker 家族首次于 2019 年 9 月出现,MedusaLocker 家族通常通过有漏洞的远程桌面协议(RDP)配置获取受害者设备访问权限,攻击者还经常使用...
HXP38C3 Mbins Wp 解释器:侧信道攻击与模拟执行技术深度解析
这是我做过的最难的逆向题,题目给了1000个二进制程序,单个难度不大,但是把1000个统一起来自动化那真是太难了,根据这题是考自动化。一题目背景题目给了chk0.bin-chk999.bin共1000...
第八届西湖论剑·中国杭州网络安全安全技能大赛CTF夺旗赛PWN题部分题解
第八届西湖论剑·中国杭州网络安全安全技能大赛CTF夺旗赛PWN题部分题解PWN Vpwn下载附件,里面两个文件一个Vpwn,一个库文件,先check一下Vpwn文件看看64位保护全开,拖进IDA中进行...
IDA技巧(101)反编译可变参数函数调用
可变参数函数是指根据调用者需要接受不同数量参数的函数。典型的例子包括C和C++中的printf和scanf,但也有其他函数,甚至一些自定义函数(特定于正在分析的二进制文件)。由于每次调用可变参数函数时...
SECCON 2024:动态二进制插桩trace 破解函数式编程混淆
这道F is for flag(正餐),卡的时间比较久,一开始打算硬逆奈何功力不够(我知道有其他大佬硬逆做出来的),最后选择使用trace工具碰碰运气,然后又在frida和pyda之间来回反复,fri...
cve-2024-26229 漏洞分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/3101CSC 漏洞分析前几日,有人在github中放出了CVE-2024-26229的利用脚本,这里我们就借此...
第一届数证杯个人赛——APK分析部分
本文主要是针对比赛题目进行分析和解题思路分享,只进行知识分享,不具一定的实战能力,后台不解答涉及可能侵害他人权利的问题,切勿用于违法犯罪活动。如果有工作方面的解答需求,请后台联系添加微信私聊。本次数证...
【iOS逆向】某某小说content逆向分析
0前言 文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理。 严正声明禁止用于商业和非法用途,否则由此产生的一切后果与作者本人无关。若有侵权,请...
【病毒分析】RansomHub:唯一不攻击中国的2024全球Top1勒索家族——ESXi加密器深度解析
引言:根据ransomware.live网站的最新统计数据,RansomHub家族的全球攻击数量首次超过LockBit 3,跃升为全球第一大勒索家族。同时,RansomHub也是目前全球前十大勒索家族...
深入浅出 Windows系统的Rootkit对抗机制
在 国庆专题: 深度了解”核晶“的工作原理并且手动实现一个自己的"核晶"中我提到过 "在XP时代的安全软件的工作是基于SSDT HOOK的,任何R3的API,包括ALPC/注入/各种乱七八糟的API...
5