点击上方「蓝字」,关注我们本公众号将会开启二进制类的专题,这是该专题的第一篇文章。由于对二进制安全的学习必须了解计算机的硬件基础和操作系统的相关知识,因此本篇文章将会先介绍一些基础的内容并用一个例子来...
二进制安全之栈溢出(二)
上一篇文章是通过数组越界覆盖结构体中其他成员内存,达到修改该成员的值的目的,接下来将使用第二种方法获取 flag,就是使用数组越界覆盖函数的返回地址,达到控制函数执行流程的目的。 函数栈的变化 这一次...
二进制安全之栈溢出(八)
阅读本文前需要阅读 https://www.zhihu.com/question/21249496 和回答后面的四个链接。 plt && got 表 之前提到有些函数实现的代码是在 l...
IDA 技巧(4) More selection!
More selection!如果没有看过上一篇 tips,建议先看看上一篇,了解一下 “选择” 是什么!固件/原始二进制分析在反汇编原始二进制文件时,IDA并不总是能够检测到代码片段,可能需要你手动...
脱壳 ASProtect v1.31 (手动修复IAT乱序)
工具:OD,PEID找 OEPOD 载入程序, 忽略所有异常, F9 运行, 退出程序, 打开 LOG 窗口, 看一下有多少非法访问内存和 INT3中断:0096F4FB 访问违例: 写入到 [000...
脱壳 SLVcodeProtector v1.12 (全保护)
工具:OllyDbg 1.10 , ImpREC , LordPESLVcodeProtector v1.12 :偷 OEP 代码多态保护IAT 加密自身 CRC 检测用 LordPE 改变 NumO...
2024阿里CTF WriteUp By Mini-Venom
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱[email protected](带上简历和想加入的小...
一种解除反病毒软件函数钩子方法及代码验证
点击上方蓝字关注我们声明: 本文涉及的代码只用于技术研究, 不可用于非法用途, 如将本文中的代码用于非法用途造成的一切后果和损失,均由使用者自行承担法律责任。摘要几乎所有的安全产品在安装后, 会安装自...
利用CoreDNS枚举集群Service & Port & 解决方案
本文为技术探讨文章,文中只提供思路,并不提供攻击脚本。0. 关于云原生渗透在新型网络架构当中,云原生可以说是新型应用部署方式的一颗明星,很多公司都在积极的建设自己的云原生体系,在云原生体系的建设当中,...
bpf在android逆向中的辅助效果
一 背景 样本是某比较流行的app,之前听说它有frida检测,正好有空就搂出来看看。 二 初试(完结) frida检测常规的手段一般都是: 1.frida_server名字检测 2.端口号检测 3....
TLS 注入
本期作者/牛杰概述TLS 回调来执行有效负载,而不在远程进程中生成任何线程。此方法受到无线程注入的启发,因为 RemoteTLSCallbackInjection 不会调用任何 API 调用来触发注入...
第三章:Kaleidoscope LLVM IR的生成
⊙3.1第三章简介⊙3.2代码生成设置⊙3.3表达式代码生成⊙3.4功能代码生成⊙3.5程序的结束3.1 第三章 简介欢迎来到使用llvm实现语言的第三章,本章将展示使用第二章构建的抽象语法树转换为L...
16