MFC程序原理与逆向

MFC静态分析技巧,以Emotet等一些使用MFC框架木马和其他利用MFC框架木马为例。方便快速定位恶意代码入口技巧。

Solon框架注入内存马(二)

接上一篇文章思考部分,该框架应该还可以注入其他内存马

  • 0
  • 0
  • Stree
  • 发布于 2024-09-13 09:00:00
  • 阅读 ( 3455 )

CorCTF 2024 Rev DigestMe

本题为一个CorCTF中的digestme题目的wp,这是一个自制的特殊VM逆向,整个逆向过程一波三折,最后还需要用到Cuda来完成最后的收尾,也还算有趣

  • 0
  • 0
  • l1nk
  • 发布于 2024-08-16 09:00:02
  • 阅读 ( 3449 )

浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器

在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-09-29 09:00:01
  • 阅读 ( 3443 )

windows内核驱动开发

在现代操作系统开发领域,Windows内核开发 是一项涉及系统底层机制的重要技术。本篇文章将围绕 Windows内核架构 和 驱动开发 展开讨论,旨在为读者提供一个全面而深入的学习路径,尤其适合对内核编程和设备驱动开发感兴趣的技术人员。

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-14 10:00:02
  • 阅读 ( 3360 )

Linux系统下反弹shell的理解

之前研究过一段时间的反弹shell,所以本文是我个人对反弹shell的理解,当然,本人才疏学浅,如有啥错的地方,各位师傅指出,共同学习一起进步!!!

扫描器解析日记之目标探测

开发和代码是作为一名安全人员不可或缺的能力,而我们现在学习就可以以前人开发的工具入手,学习其代码逻辑,设计理念等等。从而写出更好的属于自己的工具。

  • 3
  • 2
  • Qiu_
  • 发布于 2024-11-04 09:00:01
  • 阅读 ( 3322 )

记录自己的第一次红队钓鱼样本分析

HVV 遇到了邮件钓鱼,有个样本挺有趣,自己又没分析过样本,于是便想尝试分析一下,并记录下来,同时学习一下红队大佬们的思路,大佬勿喷,讲的比较哆嗦。

  • 2
  • 2
  • yinsel
  • 发布于 2024-09-14 09:00:01
  • 阅读 ( 3320 )

从EDR特性出发到对抗EDR

大家可能都了解``EDR``的一些特性,包括一些内存扫描,用户态挂钩,调用堆栈分析以及签名扫描等等。这一节我们将来看看如何对抗``EDR``。

  • 1
  • 2
  • 南陈
  • 发布于 2025-02-24 09:34:44
  • 阅读 ( 3282 )

使用分支对抗进行webshell bypass

使用分支对抗进行webshell bypass

  • 1
  • 2
  • Werqy3
  • 发布于 2025-03-10 11:17:55
  • 阅读 ( 3271 )

GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘

本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。 背景介绍 目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-06 09:00:00
  • 阅读 ( 3246 )

从WMCTF2023-gohunt重新认识Golang逆向

前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...

  • 0
  • 0
  • rouge
  • 发布于 2024-09-26 10:00:01
  • 阅读 ( 3246 )

强网杯S8决赛Pyramid框架下内存马的分析构造及RS加密签名伪造

这两天去线下参加了强网杯S8的决赛,WEB一共两题这个题目代码并不多但是考察点很创新,并且涉及了从没出现过的Pyramid框架下内存马,线下时间紧张最后20分钟才调试出来,特此记录本篇文章详细解析Pyramid框架下内存马的分析构造及RS加密签名伪造便于师傅们交流学习。

  • 0
  • 1
  • Bear001
  • 发布于 2024-12-10 09:36:25
  • 阅读 ( 3229 )

CNVD证书挖掘(两小时极速版)

急急急急急急急急急急急急急急急急急急急急急急急急急急急急急急

  • 4
  • 5
  • 阿斯特
  • 发布于 2025-05-15 09:50:34
  • 阅读 ( 3207 )

Windows内核:虚拟内存分页系统与自我引用技术

前言 虚拟地址是现代计算机操作系统中非常重要的概念,尤其是在x86_64架构中,操作系统通过分页机制来实现虚拟内存。分页不仅能够帮助操作系统有效管理内存,还能够提供内存隔离与保护,允许多...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-15 09:00:01
  • 阅读 ( 3195 )

Chrome v8 pwn 前置

Chrome v8

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-14 10:00:01
  • 阅读 ( 3190 )

从攻击者的角度探讨Windows系统的引导过程

前言 Bootkit恶意软件的目标是将其隐藏在非常低的级别的目标系统上,所以它需要篡改操作系统的引导组件。Windows系统的引导过程是操作系统中一个非常重要的阶段,从安全的角度看,引导进程负责...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-09-13 10:00:02
  • 阅读 ( 3183 )

Tomcat内存马之Upgrade构建调试分析

在现今攻防演练日趋常态化和网络安全检测设备检测技术越来越成熟的大环境下,传统的以文件形式驻留的后门文件极其容易检测查杀到,随之"内存马"技术开始登上历史的舞台。在JAVA安全知识体系中JAVA内存马也是必须要学习的一个关键板块,本篇文章主要介绍Tomcat-Upgrade型内存马

  • 0
  • 0
  • Al1ex
  • 发布于 2025-03-06 09:00:02
  • 阅读 ( 3175 )

【2024补天白帽黑客大会】构建实战化安全运营能力

演讲议题:构建实战化安全运营能力

Mysqljs的一个小trick

这个知识点在blackhat mea ctf2024中出现了,所以就拿出来学习了,没想到在mysql中还有这种打法

  • 1
  • 1
  • 梦洛
  • 发布于 2024-11-11 10:01:51
  • 阅读 ( 3166 )