1漏洞背景CVE-2023-29360是Pwn2Own 2023温哥华中使用的一个Windows提权漏洞,该漏洞来源于MSKSSRV驱动程序的一个逻辑问题,利用上非常稳定,而且手法简单,是一个较好的W...
Nftables整型溢出提权利用(CVE-2023-0179)
前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我...
IDA背后的原理入门(二): 函数大小计算
简介我们上一章已经成功的得到了函数的列表:IDA背后的原理入门(一): 简介&函数识别现在,我们遇到了一个麻烦: 函数大小计算可能有一些逆向人认为,直接查找ret即可完成任务。知道了函数开头,...
恶意样本静态分析-下
安全分析与研究专注于全球恶意软件的分析与研究上一节课,我讲了一些基础的静态分析方法,主要是分析文件的结构和一些基本信息,这一节课开始学习如何使用IDA对文件进行静态分析在学习使用IDA分析样本之前,我...
07x指针56-63
关注公众号,后台回复 找书+ C++Primer 获取C++相关电子书。什么是指针?指针是一个变量,其值为另一个变量的地址,即,内存位置的直接地址。就像其他变量或常量一样,您必须在使用指针存储其他变量...
使用汇编代码实现反向shell
文章来源:奇安信攻防社区链接:https://forum.butian.net/share/4046作者:XYZF实现一个反向shell连接1.寻找kernel32.dll这里使用的是PEB法来寻找k...
反射式注入技术浅析
感觉反射式注入与普通注入的最大区别就是不加载系统的API去加载我们的文件,也就是不调用Loadlibrary,而是让我们手动实现装载过程,网上的文章说可以在DLL的导出表中添加ReflectiveLo...
frida反调试绕过
1. 前言 最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。 2. 抛出问题 frida是一个很强大的hook框架,用的人多了,自然而...
过掉XXAPP frida检测
来到新公司以后,很忙。另外一个小伙伴在某大厂,也是特别忙。就很久没有更新了,下来抽空的时候多更新更新前提:存在frida检测,直接运用server打开应用,会闪退,hluda也不行。1.先去Hook ...
OEP找壳和UPX脱壳的方法
0x00 OEP介绍 EP(Entry Point),意即程序的入口点。而OEP是程序的原始入口点,一个正常的程序只有一个EP,只有入口点被修改的程序(加壳等),才会拥有OEP。 OE...
C/C++程序调试和内存检测
来源:wxquarewww.cnblogs.com/wxquare/p/4840063.html程序出现错误很正常,一个优秀的程序员必须学会调试,发现错误并改正。减少程序错误最有效的方法是:在敲代码之...
Armadillo_9.64加壳脱壳分析
一缘由写此帖的原因在于,许多论坛关于 Armadillo 脱壳的讨论往往只讲解脱壳步骤,而不涉及原理。即使有些帖子提到原理,内容也常常遵循安全人员的脱壳经验,这对初学者并不友好。Armadillo 壳...
17