# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...
最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行...
# 基础知识 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件...
本篇文章是Android逆向系列的第十篇,是关于IDA动态调试的第二部分,有了前面IDA调试一的知识,可以对文件进行简单的调试工作,当然,简单的调试满足不了我们逆向初学人员,于是就有了IDA动态调试(二)——IDA动态调试深入技巧篇,目的在于进一步学习IDA动态调试中的各种实用操作,大部分都会在后面的反调试操作中使用到。
本篇文章是Android逆向系列的第八篇,围绕IDA动态调试展开。本文分为五个部分,IDA下载和安卓、IDA使用、IDA动态调试准备工作、debugger调试和普通调试,其中涉及到各种工具、命令用于IDA调试前的准备,如adb、ddms等,重中之重就是启动调试的顺序步骤。
本篇文章是Android逆向系列的第三篇,开始介绍Dalvik虚拟机的相关知识,认识dex和smali文件格式和熟悉Dalvik字节码及指令集,对Dalvik指令集有个大概的了解就可以开始简单的反编译静态分析了,
本篇文章是Android逆向系列的第二篇,是一篇安卓工具的总结,涉及到开发工具、逆向分析工具、动态调试工具、安卓模拟器和抓包工具五个部分。
## 前言 最近无意间发现了cpl文件,之前对该类型的文件了解几乎为零,由于触及到我的知识盲区,于是决定探究。 ## cpl文件 CPL文件,是Windows控制面板扩展项,CPL全拼为`Control Panel Item`...
## 前言 一次跟师傅交流时师傅谈到有些EDR或AV,他们保护目标主机,甚至无进程,不经想到病毒实际上也常用这种技术。当然,做到隐藏,一个简单的dll注入或者劫持就可以,但本文主要讲解关于进程的隐...
# 前言 在当今世界,杀毒软件从普通用户到最大的组织,大多数公司依赖杀毒软件作为抵御网络威胁的第一道甚至是最后一道防线。正因为如此,研究防病毒软件,发现其引擎中的漏洞,最重要的是,...
#0x01 厂商描述 用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一 #0x02 漏洞概述 该漏洞是由于用友NC对外开放了BeanShell接口,任何人都...
渗透有风险,点到为止!
SQL注入绕过 注入绕过 绕过单(双)引号转义注入 常见的转义函数 使用宽字节绕过,在使用单(双)引号注入时,在其前面加入“%df”与即将产生的“%25”(/)转义符编码成为一个宽字节字符从而成...
# C#根据登录文件制作解密工具 ## 前言 当我们在渗透时,经常会遇到这样一种情况,就是wenshell后进行数据库查询账号密码时,只能够获取加密后的密码信息,而这个密码对我们后续渗透至关重...
日常测试
日常测试
对TP站点的一次简单测试
来自风起哥的一次平平无奇的挖洞分享
微某OA从0day流量分析到武器化利用
某C 1day 反序列化漏洞的武器级利用