原文地址:https://www.mdsec.co.uk/2022/08/part-3-how-i-met-your-beacon-brute-ratel/ 翻译:梦幻的彼岸 简介 在第一部分中,我们...
CVE-2020-1054提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述该漏洞存在于win32k!vStrWrite01函数中,该函数在对BitMap对象中pvScan0成员所指向的像素区域进行读写的时候,...
从0开始两小时手撕VM逆向题
序言我惧怕失败,怕努力后徒劳无功,怕辜负他人的信任,不过比起这些,我想我更怕失去抽刀而出的勇气。 -----by 天河前言很多人看到VM类型的题目会放弃,因为认为自己办不到,认为自己在有限的时间不一定...
CVE-2021-1732提权漏洞学习笔记
本文为看雪论坛精华文章看雪论坛作者ID:1900一前言1.漏洞描述win32kfull!xxxCreateWindowEx函数创建窗口的过程中,当创建的窗口对象存在扩展内存的时候,会通过函数KeUse...
x64下隐藏可执行内存
前言 我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存 v...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp
slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
CS的shellcode功能分析和代码重写实战
前言随着圈子里的新人越来越多,我准备从这一篇开始慢慢写一些与基础知识相关的文章,方便一些对二进制安全知识了解不多的同学参考。虽然讲的还是基础知识,但是我也尽量写的实用和有趣一点,防止与网上的文章出现同...
二进制安全之栈溢出(三)
上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。 shellcode 在 http://do...
使用免费工具进行逆向和利用:第17部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 用GHIDRA对64位编译的练习2进行逆向分析。 在第16部分中,我们完成了用rop解决包括32位编译的练...
动态调试elf文件的几种方法
动态调试elf文件的几种方法最近在刷题的时候遇到了很多elf文件,虽然可以通过ida分析伪代码解出来,但是发现有些通过动态调试的方式可以直接找到flag,这样简单了不少,因为之前接触的linux下的逆...
IDAPython入门学习+例题
点击蓝字 / 关注我们idapython学习常见函数功能:通过utools可进行idapython函数功能查询,这边简单将一些常用的函数列举一下:XrefsTo(ea, flags=0) #查看交叉引...
6