本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
探索堆利用机制:深入理解 House of Force 攻击技术
【翻译】Exploring Heap Exploitation Mechanisms Understanding the House of Force Technique 堆利用技术简介 预备知识 在...
Windwos CVE-2023-29360漏洞的研究与分析
1漏洞背景CVE-2023-29360是Pwn2Own 2023温哥华中使用的一个Windows提权漏洞,该漏洞来源于MSKSSRV驱动程序的一个逻辑问题,利用上非常稳定,而且手法简单,是一个较好的W...
Nftables整型溢出提权利用(CVE-2023-0179)
前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我...
IDA背后的原理入门(二): 函数大小计算
简介我们上一章已经成功的得到了函数的列表:IDA背后的原理入门(一): 简介&函数识别现在,我们遇到了一个麻烦: 函数大小计算可能有一些逆向人认为,直接查找ret即可完成任务。知道了函数开头,...
恶意样本静态分析-下
安全分析与研究专注于全球恶意软件的分析与研究上一节课,我讲了一些基础的静态分析方法,主要是分析文件的结构和一些基本信息,这一节课开始学习如何使用IDA对文件进行静态分析在学习使用IDA分析样本之前,我...
07x指针56-63
关注公众号,后台回复 找书+ C++Primer 获取C++相关电子书。什么是指针?指针是一个变量,其值为另一个变量的地址,即,内存位置的直接地址。就像其他变量或常量一样,您必须在使用指针存储其他变量...
使用汇编代码实现反向shell
文章来源:奇安信攻防社区链接:https://forum.butian.net/share/4046作者:XYZF实现一个反向shell连接1.寻找kernel32.dll这里使用的是PEB法来寻找k...
反射式注入技术浅析
感觉反射式注入与普通注入的最大区别就是不加载系统的API去加载我们的文件,也就是不调用Loadlibrary,而是让我们手动实现装载过程,网上的文章说可以在DLL的导出表中添加ReflectiveLo...
frida反调试绕过
1. 前言 最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。 2. 抛出问题 frida是一个很强大的hook框架,用的人多了,自然而...
过掉XXAPP frida检测
来到新公司以后,很忙。另外一个小伙伴在某大厂,也是特别忙。就很久没有更新了,下来抽空的时候多更新更新前提:存在frida检测,直接运用server打开应用,会闪退,hluda也不行。1.先去Hook ...
OEP找壳和UPX脱壳的方法
0x00 OEP介绍 EP(Entry Point),意即程序的入口点。而OEP是程序的原始入口点,一个正常的程序只有一个EP,只有入口点被修改的程序(加壳等),才会拥有OEP。 OE...
16