这是笔者vmre系列学习的第四篇文章,这篇我们只聊做题,复现分析三道较为复杂的vmre题目(涉及angr自定义函数,贪心搜索算法,大批量opcode处理,复杂函数逻辑运算处理等知识点),同时谈谈感受
# 前置知识 ### ARM数据类型和寄存器 #### 数据类型 与高级语言类似,ARM支持对不同的数据类型的操作,通常是与ldr、str这类存储加载指令一起使用: ![image.png](https://b3logfil...
本篇文章为虚拟机保护re系列文章的第三篇,主要研究存在栈结构的虚拟机保护re的特点与解题步骤
Windows所提供给R3环的API,实质就是对操作系统接口的封装,其实现部分都是在R0实现的。很多恶意程序会利用钩子来钩取这些API,从而达到截取内容,修改数据的意图。现在我们使用ollydbg对ReadProcessMemory进行跟踪分析,查看其在R3的实现。
CVE-2022-21663 wordpress <5.8.3 对象注入漏洞
在ByteCTF2021与SCTF2021中,我们都可以看到GO语言下的SSTI的身影,借此机会深入学习一下GO语言下的SSTI,在ByteCTF的WP文档中有相应的链接来介绍GO语言下的SSTI利用方法的研究。
目前市面上常见的资产搜索方式主要有语法检索、icon检索、批量检索。icon检索是一种基于图像特征提取和匹配的检索方式,通用实现方式是通过md5计算icon_hash,精确查询指定icon命中的资产。但想要根据指定icon,找到“图形相同大小不同”或“图形相似”的icon所命中的资产时,上述方法难免显得捉襟见肘。为了解决该问题,HUNTER平台在今年1月份推出了相似ICON功能。
只有对工具足够的了解,才能够更好的进行修改
最近爆出了一个metersphere的高危漏洞,一方面是对该漏洞的应急响应,另一方面对这个项目的历史漏洞也进行了一些了解和学习,因此写下此文对该项目安全相关的框架,以及几个比较严重的漏洞的原理、利用及修复方法进行分析。
关于JNDI的一些学习
只有对工具足够的了解,才能够更好的进行修改
只有对工具足够的了解,才能够更好的进行修改
只有对工具足够的了解,才能够更好的进行修改
# 前言 VMPWN,从未设计过。通过学习总结出一个约等式:VMPWN约等于逆向。 感觉VMPWN逆向很麻烦,漏洞大多都是一些越界写等。 # 个人对VMPWN的理解 vm程序在程序中模拟出类似于机器...
只有对工具足够的了解,才能够更好的进行修改
奇安信技术研究院星图实验室利用自研的天问软件供应链安全分析平台,发现了用于传播SysJoker恶意软件的两个npm包 mos-sass-loader 和 css-resources-loader
随着越来越多企业开始上云的步伐,在攻防演练中常常碰到云相关的场景,本文基于微软发布的Kubernetes威胁矩阵进行扩展,介绍相关的具体攻击方法。
前台RCE,由于通告官方很及时被修复了,沾学弟的光拿到了poc,得空来分析一下。
seacms是php开发的视频内容管理系统,目前更新的版本已经算是比较高了,在过去版本中修复了很多漏洞,比较适合入门学习。前段时间看到一位师傅分享的一个老版本的源码,于是下载进行学习
大概是倒数的php CMS漏洞复现审计文章了...