来源https://bbs.kanxue.com/thread-277808.htm声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
王者营di-巅峰榜sdkEncodeParam算法逆向
最近在打开王者营地rank榜单的时候,看到一个msdkEncodeParam参数,每次加密都会变化,出于对其算法实现的好奇,于是出于安全研究的想法,看了其实现过程,以为是很简单的标准算法,作者搞了周六...
萌新学习缓冲区溢出漏洞(3.尝试黑盒测试)
0x01:stack3本篇文章仅为翻译原文是来自https://0xrick.github.io/binary-exploitation/bof1 的缓冲区课程系列。为了模拟真实测试,从这里开始起使用...
怎样让shellcode在内存中始终不可见(shellGhost分析)
前言逛github的时候看到了一个项目ShellGhost,介绍了一种内存规避技术,可以让shellcode在进程从开始到结束都始终是不可见的。讲的还是挺邪乎的,不过我盲猜是利用异常获取CPU控制权去...
V8堆沙箱绕过方法分析总结
目录一、What is Sandbox二、V8 Sandbox三、V8 Sandbox Breaking四、Conclusion一What is Sandbox沙箱机制(Sandboxing)是一种安...
Rust逆向入门:从反编译视角学习内存模型
一前 言Rust反编译一直是比较困难的问题,Rust强调零成本抽象,在使用高级特性(如泛型、闭包、迭代器等)时为了不引入额外的运行时开销,编译器会生成高度优化且复杂的机器码,从而难以直接恢复高层的抽...
Break frida-objc-bridge
前言 回顾上上上…篇发布的文章《打造macOS下”最强”的微信取证工具》中使用 frida 工具从内存中获取到了关键数据,frida objc 的能力都来自于 frida-objc-bridge ,本...
『CTF』IO_FILE 利用入门
点击蓝字,关注我们日期:2024-05-16作者:H4y0介绍:Linux_io_FILE 基础知识。0x00 前言_IO_FILE利用已成为CTF中PWN题的常规利用思路,逐渐成为基础知识,本文将介...
如何用纯猜的方式逆向喜马拉雅xm文件加密(wasm部分)
在之前的文章,我留下了一个关于 wasm 内部解密方法的疑问。今天,让我们再次深入逆向工程的世界,揭开代码下的神秘面纱。现在,你们中的一些人可能会想知道为什么这篇文章的标题是纯粹的猜测。好吧,那是因为...
Android逆向分析64——Android逆向系统中定位某个so创建线程函数的偏移
背景学习aosp12笔记,在系统中定位某个so创建线程函数的偏移。环境aosp12 pixel3 Ubuntu 20.0.4frida定位so中线程创建位置通常会使用以下这样脚本定位线程创建的位置:f...
遍历wfp(防火墙)的callouts过滤处理函数
本周天终端安全开发直播,带你走进智能终端安全!WFP的callouts是由内核模块的wfp过滤框架向网络堆栈(netio.sys)注册的函数,也就是说callouts是最终防火墙或者网络过滤干活的处理...