The Art of Reverse Engineering - Implementing C Code to Decode and Analyze Assembly目录引言理解汇编基础变量类型与内存...
C++智能指针详解(最全)
最近几期总结都是抽取各大模块知识里面重要的进行详解,且都是C++程序员必须要掌握的知识点。在学习的时候,需要全神贯注哈,至少需要掌握百分之八十的内容。虽然可能对你们来说都是非常简单的基础知识,但是对于...
远程加载shellcode解密执行
Loader与shellcode分离,是目前比较常见的一种木马免杀方式,下面讲一下远程拉取加密shellcode到内存中进行解密执行的3种实现思路。1、直接服务器托管payload使用CS生成一个sh...
Java 代码解密:使用 Frida 还原 JVMTI Agent 加密保护的java类&Linux 环境下的Frida 使用
从一个奇怪jar开始の奇妙分析在一次平常的代码审计中,我在尝试反编译一个 JAR 文件,发现大部分的CLASS反编译失败了,返回的结果一片空白这一定是被什么东西加密了,平常也经常遇到java agen...
Cobalt Strike Beacon 通讯协议分析
元数据上报数据包格式+-----------------+-----------------+-----------------+-----------------+-----------------...
web选手入门pwn(20) ——网鼎杯PWN01
给了libc,用2.31-0ubuntu9_amd64做。保护全开,很漂亮的增删改查先看增,限制了chunk数量和chunk大小,没法用fastbin。chunk_index/chunk_length...
逆向学习 | 堆栈基础小记
一、堆栈结构入栈方式一定义EBP寄存器存储栈底地址,ESP寄存器存储栈顶地址。在存入数据之前,栈底和栈顶位置一样。mov edp,0x0019FEFCmov ebp,0x0019FEFCimage向堆...
利用虚假 DLL、保护页和 VEH 实现增强EDR检测
利用虚假 DLL、保护页和 VEH 实现增强EDR检测免责声明本文不会提及任何产品或制造商的名称。出于保密原因,我对所有使用的图像进行了匿名处理。本文的目的纯粹是学术性的;这里分享的信息仅用于研究目的...
[pwn]IO_FILE
要学习基于IO_FILE的堆利用就得了解它的本质,以下会介绍几个主要的IO函数,结合源码和动态调试去学习。 IO_FILE之fopen # 首先是编写一个简单的调用fopen函数的C程序。 #incl...
函数逆向分析-总体流程(整型&指针)
函数的初始化在逆向工程中,函数的初始化操作是函数在开始执行时,为正确运行而进行的准备工作。通常,这些操作发生在函数的序言(Prologue)阶段,具体的内容和顺序会因编译器、调用约定和目标平台(如x6...
frida脚本分享 | dump dex过Android一代壳
虽然一代壳也可以用fart虚拟机打开,但个人觉得因为这个特地去拿脱壳机有些麻烦,于是就在网上找了frida的脚本,只需要一道命令轻轻松松拿到dex文件。昨天分享了一个frida unpack的,在文章...
Bypass All From Assembly Loader
hey,guys,happy to 七夕节!OK,不装逼了,进入正题,最近快到七夕节,隔壁有点“吵”,写篇文章来助眠最近看到很多关于免杀的加载器,大部分都是C语言 or golang or C# or...
17