扫一扫关注公众号,长期致力于安全研究前言:通过Windbg进行分析GS0x01 Windbg调试自己简单写一个小程序,将编译器开启GS,并生成即可。void test(char* buffer){ p...
CVE-2016-0095提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞信息该漏洞是在win32k中的bGetRealizedBrush产生的,是一个内核空指针解引用的漏洞,利用该漏洞可以完成提权操作。由...
恶意样本分析精要及实践8-IDA使用(一)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
原创 | 逆向分析记录No.1——注册流程分析、注册机、劫持补丁制作
声明:仅学习分析使用信息收集将程序载入SDL Passolo 2018,寻找可利用信息注册需填写两个数据:订单号、注册码分析:一个订单号对应一个注册码,并怀疑可重复使用(若未进行验证该订单号使用机器数...
动态调试elf文件的几种方法
动态调试elf文件的几种方法最近在刷题的时候遇到了很多elf文件,虽然可以通过ida分析伪代码解出来,但是发现有些通过动态调试的方式可以直接找到flag,这样简单了不少,因为之前接触的linux下的逆...
利用本地RPC接口的UAC Bypass
AppInfo是一个本地RPC服务,其接口ID为201ef99a-7fa0-444c-9399-19ba84f12a1a,AppInfo 是 UAC 提升的关键。ShellExecuteEx()通过 ...
免杀技巧之API动态调用技术
什么是动态加载?简单的来说就是自己找到LoadLibary以及GetProcAddress函数来自行加载函数以及dll。通常在shellcode编写中使用。前置知识了解在RING3下FS寄存器指向TE...
详解七句汇编获取Kernel32模块地址
本文为看雪论坛优秀文章 看雪论坛作者ID:瑞皇 学习壳的过程中,为了获取了Kernel32的基址的代码,在加密壳的时候直接使用。使用Onlydbg逆向截取到相应代码,当时的我无法理解这些代码。现在的我...
W1*OS自制操作系统
前言做一个自己的操作系统一定是很一件很酷的事。今天仔细读了下上面三篇文章,都非常不错,不过比较遗憾的是除了第一节的hello world之外,后面的数据结构的定义,各种模式的转换都非常脑坑疼。为了能尽...
ShellCode生成框架
这里先写个简单的静态加载到exe文件中,明天再来写个动态的因为vs编译后自己会生成很多东西,我们稍微配置下先获取kernel32基址__declspec(naked) DWORD getKernel3...
5