HKCERT24 Rev bashed 和 MBTI Radar WP

周末的时候,打了hkcert24的比赛,里面很多题目设置很有趣,这里挑选其中rev方向的的bashed和MBTI Radar 记录一下wp

  • 0
  • 0
  • l1nk
  • 发布于 2024-12-02 10:05:50
  • 阅读 ( 1383 )

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 1374 )

ios下某浏览器小说去广告分析与Hook

支持正版,从我做起,仅供学习!!

libc2.35时代IO利用模板总结

libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。

glibc堆all-in-one

本篇文章篇幅很长,记录了笔者学习glibc堆的全部心得,从入门的堆分配的学习,一些经典打法的总结,以及个人的技巧,保护机制的变动。再到io basic knowledge,glibc的IO-FILE攻击部分,常见的house系列总结,最后到magic_gadgets,以及打libc got,stdout,stderr这些比较边角的内容,希望对入门学堆的你有所帮助,也希望帮助更多学习glibc堆的师傅建立知识体系,也欢迎更多大佬进行补充指点

  • 1
  • 0
  • _ZER0_
  • 发布于 2024-12-09 09:00:00
  • 阅读 ( 1340 )

go-pwn中的protobuf

本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-20 10:06:26
  • 阅读 ( 1319 )

使用汇编代码实现反向shell

本章为笔者在学习过程中的学习记录,其目的是使用python的keystone引擎来一步步实现一个完整的反向shell,这种方法相对麻烦,但主要是为了理解汇编代码的运行过程。

  • 1
  • 0
  • XYZF
  • 发布于 2025-01-17 09:00:00
  • 阅读 ( 1318 )

初探 MedusaLocker 勒索软件

前言 MedusaLocker是一种自2019年9月开始活跃的勒索软件,主要针对Windows系统。该恶意软件通过加密受害者的文件,要求支付赎金以恢复访问权限。 样本分析 IOC 一个32位的可执行文件。 WinMain...

从嵌入式系统到网络设备:路由器安全攻防技术详解

物联网(Internet of Things, IoT)的概念最早由英国技术专家凯文·阿什顿(Kevin Ashton)于1999年提出。当时,阿什顿在麻省理工学院(MIT)的自动识别中心(Auto-ID Center)工作,旨在研究将物理对象通过互联网连接起来,以实现更有效的供应链管理

  • 1
  • 0
  • cike_y
  • 发布于 2025-01-14 10:09:37
  • 阅读 ( 1309 )

.Net Remoting 系列三:Veeam Backup RCE (CVE-2024-40711)

本次带来一个相对完整的分析案例

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-25 10:42:01
  • 阅读 ( 1299 )

一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-03 10:00:00
  • 阅读 ( 1287 )

AFL++工具运行原理与实战分析

AFL++(American Fuzzy Lop ++)是一款开源的模糊测试工具,用于发现软件中的漏洞。模糊测试(Fuzzing)是一种自动化的测试技术,旨在通过向软件输入大量随机或伪随机的数据,来发现潜在的安全漏洞或程序崩溃。AFL 是由 Michał Zalewski 开发的,被认为是最流行和有效的模糊测试工具之一。

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-13 10:00:00
  • 阅读 ( 1285 )

Linux内核安全:漏洞利用与防护技术的博弈

内核是操作系统的核心组件,负责管理计算机硬件资源和提供基础服务以支持系统软件和应用程序的运行。它是操作系统中最高权限的部分,直接与硬件交互,并通过抽象硬件功能,为用户态进程提供统一的接口

  • 1
  • 1
  • cike_y
  • 发布于 2025-01-09 09:30:02
  • 阅读 ( 1275 )

从开发者视角解析Gin框架中的逻辑漏洞与越权问题

以go的gin后端框架为例子,详细剖析了各种逻辑越权漏洞的成因已经对应防范手段,也为白帽子提供挖掘思路

  • 1
  • 2
  • 7ech_N3rd
  • 发布于 2025-02-28 09:04:21
  • 阅读 ( 1257 )

.Net Remoting 系列一

前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路

  • 0
  • 0
  • g7shot
  • 发布于 2024-12-24 10:11:20
  • 阅读 ( 1256 )

远程访问木马RAT样本分析

样本分析 信息熵表明该恶意程序可能在内存中存在有效负载。 查看字符串和导入表: Software\Microsoft\Windows\CurrentVersion表明程序执行某些和注册表相关的操作,CreateProcessA或ShellE...

浅谈Flask内存马中的攻与防

从内存的角度出发来帮助蓝队查杀Py内存马,并且结合红队视角辅助查杀

  • 2
  • 1
  • 7ech_N3rd
  • 发布于 2025-02-11 10:06:36
  • 阅读 ( 1238 )

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

杀毒软件脱钩(Unhoo)技术研究与实践

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。

一些vmpwn的详细总结

总结一些常见vmpwn题的打法,数据越界泄露libc,通过偏移数据处理来得到危险函数地址等常见漏洞,会结合两道例题来进行讲解

  • 0
  • 1
  • sn1w
  • 发布于 2024-12-30 10:00:01
  • 阅读 ( 1219 )