基本信息样本概述某天晚上朋友发了一个样本给我,说他们在前场发现了一个样本,但是自己从沙盒还有抓爆都没有发现C2,当时只是奔着快速解决问题的目的帮他迅速找出C2,所以没有做太多分析,正好有时间详细的分析...
记一次ctf比赛EzXor的WriteUp
·点击蓝字 关注我们·EzXor WriteUp我们拿到题后先运行一遍看看Ok,上调试器,这里选择使用x64dbg动态调试,一个面向未来的调试器!此时,我们是在ntdll中,并非用户模块中,这是因为设...
win pwn初探(三)
上两节都是保护机制几乎都没开的情况下,这一节就开始学习绕过ASLR和GSwin pwn初探(三)这里以强网杯2020的easyoverflow来练习学习查看保护没有开SafeSEH和CFG,其他重要的...
一道SROP漏洞利用的Pwn题
本文为看雪论坛优秀文章看雪论坛作者ID:e*16 a一注意SROP(Sigreturn Oriented Programming) 于 2014 年被 Vrije Universiteit Amste...
第三部分:我如何找到你的标识 - Brute Rate
原文地址:https://www.mdsec.co.uk/2022/08/part-3-how-i-met-your-beacon-brute-ratel/ 翻译:梦幻的彼岸 简介 在第一部分中,我们...
CVE-2020-1054提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述该漏洞存在于win32k!vStrWrite01函数中,该函数在对BitMap对象中pvScan0成员所指向的像素区域进行读写的时候,...
从0开始两小时手撕VM逆向题
序言我惧怕失败,怕努力后徒劳无功,怕辜负他人的信任,不过比起这些,我想我更怕失去抽刀而出的勇气。 -----by 天河前言很多人看到VM类型的题目会放弃,因为认为自己办不到,认为自己在有限的时间不一定...
CVE-2021-1732提权漏洞学习笔记
本文为看雪论坛精华文章看雪论坛作者ID:1900一前言1.漏洞描述win32kfull!xxxCreateWindowEx函数创建窗口的过程中,当创建的窗口对象存在扩展内存的时候,会通过函数KeUse...
x64下隐藏可执行内存
前言 我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存 v...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp
slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
CS的shellcode功能分析和代码重写实战
前言随着圈子里的新人越来越多,我准备从这一篇开始慢慢写一些与基础知识相关的文章,方便一些对二进制安全知识了解不多的同学参考。虽然讲的还是基础知识,但是我也尽量写的实用和有趣一点,防止与网上的文章出现同...
二进制安全之栈溢出(三)
上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。 shellcode 在 http://do...
4