#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。...
不寻常的手游反调试——反hook分析与绕过
前两天群友遇到了一个游戏样本:我点开一看,符号都没去?什么逆天保护:所谓“浅藏诲盗,冶容诲淫”,保护做成这样不就是自找破解吗?于是我想当然的说“适合新手入门!”深入研究了之后,发现比想象中的要复杂,而...
APT之旅 - PE蠕虫感染(捆绑马制作)(补)
前言本篇内容将讲解 PE 动态内容映射、PE 蠕虫(捆绑马)制作及其局限性。这篇文章昨天发过一次,后面有人提醒文章中不能出现原代码,所以我把文章删了,今天重发,删了原代码,想看原文和原代码的可以在星球...
APT之旅 - PE静态内容结构
⼀、前⾔⼆、PE 结构 1. DOS Header 2. NT Headers (1)File Header (2)Optional Header (3)DataDirectory 3. Sectio...
QueueUserAPC和NtMapViewOfSection是如何在进程中执行 shellcode的(二)
0X00 前言在实际环境中CreateRemoteThread会被诸如Windows Defender等各大杀软严格检测拦截。QueueUserAPC和NtMapViewOfSection是我们可以用...
Pwndbg+tmux真乃天作之合
本文为看雪论坛优秀文章看雪论坛作者ID:OneShell一直以来都在使用tmux作为终端复用的工具,非常喜欢它可以自由切换、分割当前终端的功能。现在自己每次都是通过ssh登录到调试机,然后使用tmux...
【系统底层】可过PG的驱动伪装与隐藏
作者论坛账号:ICEY“可过PG”的驱动伪装与隐藏潜水太久啦,来水个帖。1 驱动是如何加载的1.1 调用路径分析非常简单,手写个驱动,在DriverEntry上加上一句: 复制代码 隐藏代码DbgBr...
The Poor Man's Obfuscator
1.introduction 影响或阻碍 IDA、BinaryNinja、Ghidra 和 Radare2 等反汇编工具的 ELF 或 Mach-O 修改。 不会修改汇编代码或二进制数据。重点是修改可...
探究SMC局部代码加密技术以及在CTF中的运用
前言近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这...
Phantom DLL Hollowing 的 CSharp 实现
C:Tools>PhantomDllHollower.exePhantomDllHollower - Tool for testing Phantom DLL Hollowing.Usage: ...
美国新专利显示可通过监视器的电磁场操纵神经系统
经在人类受试者中观察到生理效应,以响应以接近 ½ 赫兹或 2.4 赫兹的特定频率脉冲的弱电磁场对皮肤的刺激,例如激发感官共振。许多计算机显示器和电视显像管在显示脉冲图像时会发射足够振幅的脉冲电磁场来引...
Rogue Potato绕过
出品|博客(ID:moon_flower)声明以下内容,来自moon_flower作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文...
6