作者论坛账号:Nisy看到分享了 8.5 安装包,之前的 kg 失效了,才发现替换成了 9.x 的注册模式。做了简单分析,整理如下:调试版本为 9.0(240905),新注册机制都一样,IDA.dll...
某APP加密解密
1.安装APP判断APP是否是加壳的,使用查壳工具发现是使用了邦邦企业壳如果壳程序没有frida检测的话,其实对我们逆向HOOK的影响不算是特别的大。这里随便输入一个Hello frida脚本,判断存...
某APP加密解密
公众号现在只对常读和星标的公众号才展示大图推送,建议大家把BHSec设为星标,否则可能就看不到啦!---------------------------------------------------...
【实用技巧】Sublime Text 4 列操作
Sublime Text 4 列操作如何提取上图中的flag?手打?还是?mov byte ptr [esp+2Fh], 66h ; 'f'mov byte ptr [esp+2Eh]...
安卓逆向 某痛单词过frida检测
今天来给大家分享一个案例,某某单词app,由于该app有反调试,本文就介绍一下如何绕过他的反调试开始检测Frida的机制一般在Native层实现,通常会创建几个线程轮询检测。首先要知道检测机制是由哪个...
windows内核之任意地址写入(二)
0x00 前言 前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了 需要的参考下面链接: windows内核之栈溢出(一) 本文章开始讲解windows内核漏洞挖掘的下一系列:任意地...
glibc 中偏门利用技巧
0x00 泄露程序基址 通过_dl_rtld_libname _dl_rtld_libname 是一个存在ld.so 里的结构体 glibc2.27: glibc2.30: 程序基址与_dl_rtld...
The House of Mind (FASTBIN METHOD) + PRIME
本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
探索堆利用机制:深入理解 House of Force 攻击技术
【翻译】Exploring Heap Exploitation Mechanisms Understanding the House of Force Technique 堆利用技术简介 预备知识 在...
Windwos CVE-2023-29360漏洞的研究与分析
1漏洞背景CVE-2023-29360是Pwn2Own 2023温哥华中使用的一个Windows提权漏洞,该漏洞来源于MSKSSRV驱动程序的一个逻辑问题,利用上非常稳定,而且手法简单,是一个较好的W...
Nftables整型溢出提权利用(CVE-2023-0179)
前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我...
IDA背后的原理入门(二): 函数大小计算
简介我们上一章已经成功的得到了函数的列表:IDA背后的原理入门(一): 简介&函数识别现在,我们遇到了一个麻烦: 函数大小计算可能有一些逆向人认为,直接查找ret即可完成任务。知道了函数开头,...