免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
Nftables整型溢出提权利用(CVE-2023-0179)
前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我...
一文弄懂终极反汇编器Capstone在Python中的使用
最近在研究IDA中使用python脚本来自动化的完成一些指令集的修改,其中用到了终极反汇编引擎,为了写脚本的时候游刃有余,笔者翻阅了Capstone的官方文档及其翻阅了Python的Capstone实...
【技术分享】剖析脏牛1_mmap如何映射内存到文件
测试程序int fd;struct stat st;void *mem;void processMem(void){ char ch = *((char*)mem); printf("%cn", ch...
奇淫巧计 数组为NULL绕过strpos与ereg正则
0x01 阅读须知 鸡哥安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
对一个apk协议的继续分析—libsgmain反混淆与逆向
前言事情是这样的,两三年前在论坛看到一篇帖子《对一个apk的协议分析》,作者yezheyu要分析的签名算法是apk调用阿里安全组件libsgmainso-5.4.56.so中安全签名类Security...
Linux系统下的HOOK
本文作者/focusHOOK通过在系统调用或函数调用前以替换的方式改变程序中原有的函数功能,实现更改原有函数的功能。利用LD_PRELOAD进行HOOKLinux提供了一个名为LD_PRELOAD的环...
ELangPatcher - 一个简单的基于特征码的易语言静态编译程序膨胀与混淆工具
作者论坛账号:爱飞的猫针对易语言静态编译的代码进行轻微混淆处理,避免被插件一键识别部分关键函数。处理过的内容参考下方。注意该轻微膨胀/混淆只能用来对抗现有的“一键识别”工具,不能和加密壳的效果比。如果...
Linux内核级rootkit技术剖析(下)
在上一篇Linux内核级rootkit技术剖析(上)中,介绍了ftrace是如何对syscall进行hook的,并且将mkdir系统调用替换为了我们自定义的函数。本篇文章讲将讲解rootkit的一些核...
【从源码过反调试】给安卓12内核增加个syscall
本文为看雪论坛优秀文章看雪论坛作者ID:xxxlion给android 12增加个syscall,没想到这里面涉及东西还挺多的,网上的东西都太过陈旧(尤其是bionic这里),中间踩了不少坑。单独写一...
实战eBPF kprobe函数插桩
本文作者为团队小伙伴阿松,在Linux文件监控领域实战经验丰富。本次引入eBPF在文件监控上应用,提升文件变更的关联进程信息等。在实现过程中,分享了eBPF kbproe时,被插桩函数超多参数获取的解...
Qiling框架入门-QilingLab
0x00 简介 Qiling框架是基于unicorn的多架构平台模拟执行框架,本质上是在沙箱环境内模拟执行二进制文件,在模拟执行的基础上提供统一的分析API,这个API包括插桩分析、快照、系统调用和A...