深入学习Win32(二)

# 标准控件 ## 前言 Windows标准控件,标准控件总是可用的 ## 具体有 ``` Static Group Box Button Check Box Radio Button Edit ComboBox ListBox `...

  • 1
  • 0
  • 略略略
  • 发布于 2022-03-18 10:14:11
  • 阅读 ( 6406 )

从Frida对SO的解析流程中寻找检测Frida的点

# 0x01 frida寻找符号地址 frida hook Native 的基础就是如何寻找到符号在内存中的地址,在frida中就仅仅是一句话 findExportByName或者通过枚举符号遍历,今天我们就一起看一看他是如何实现...

  • 0
  • 0
  • 26号院
  • 发布于 2022-05-19 09:40:32
  • 阅读 ( 11998 )

Windows原理深入学习系列-访问控制列表

逆向学习Windows的机制

深入学习Win32(一)

  • 1
  • 0
  • 略略略
  • 发布于 2022-03-17 14:28:21
  • 阅读 ( 6790 )

CVE-2022-22005 Microsoft Sharepoint RCE

## 简介 SharePoint 是一个用于共享和管理内容、知识和应用程序以支持团队合作、快速查找信息以及在整个组织内无缝协作的平台。超过 200,000 个组织和 1.9 亿人将 SharePoint 用于 Intranet...

针对可道云文件管理系统的病毒分析

## 前言 之前在挖掘可到云文件管理系统漏洞的时候,在一个没有装防火墙的轻量级服务器上搭建了一个环境。在漏洞挖掘结束以后,服务器就没有再使用过。但是因为服务器之前搭建过靶场,留下了一...

flask SSTI学习与总结

以flask框架进行SSTI的学习与绕过姿势的总结

  • 5
  • 0
  • sp4c1ous
  • 发布于 2022-03-09 09:34:27
  • 阅读 ( 11909 )

基于PEB断链实现进程/模块隐藏

断链这种技术非常古老,同时应用于非常多的场景,在内核层如果我们需要隐藏一个进程的内核结构体,也会使用这种技术。本文基于PEB断链在用户层和内核层分别进行实现,在用户层达到的效果主要是dll模块的隐藏,在内核层达到的效果主要是进程的隐藏。

  • 1
  • 0
  • szbuffer
  • 发布于 2022-03-08 09:41:24
  • 阅读 ( 7242 )

那CTF,那VMre,那些事(四)

这是笔者vmre系列学习的第四篇文章,这篇我们只聊做题,复现分析三道较为复杂的vmre题目(涉及angr自定义函数,贪心搜索算法,大批量opcode处理,复杂函数逻辑运算处理等知识点),同时谈谈感受

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-03-04 09:24:47
  • 阅读 ( 7012 )

ARMPWN初探-题目复现

# 前置知识 ### ARM数据类型和寄存器 #### 数据类型 与高级语言类似,ARM支持对不同的数据类型的操作,通常是与ldr、str这类存储加载指令一起使用: ![image.png](https://b3logfil...

  • 0
  • 0
  • 大能猫
  • 发布于 2022-03-02 09:47:52
  • 阅读 ( 6277 )

那CTF,那VMre,那些事(三)

本篇文章为虚拟机保护re系列文章的第三篇,主要研究存在栈结构的虚拟机保护re的特点与解题步骤

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-03-01 09:34:57
  • 阅读 ( 6805 )

用户层下API的逆向分析及重构

Windows所提供给R3环的API,实质就是对操作系统接口的封装,其实现部分都是在R0实现的。很多恶意程序会利用钩子来钩取这些API,从而达到截取内容,修改数据的意图。现在我们使用ollydbg对ReadProcessMemory进行跟踪分析,查看其在R3的实现。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-02-28 09:45:59
  • 阅读 ( 6682 )

CVE-2022-21663 wordpress <5.8.3 对象注入漏洞

CVE-2022-21663 wordpress <5.8.3 对象注入漏洞

  • 1
  • 0
  • shenwu
  • 发布于 2022-03-15 09:24:52
  • 阅读 ( 8020 )

GO中SSTI研究

在ByteCTF2021与SCTF2021中,我们都可以看到GO语言下的SSTI的身影,借此机会深入学习一下GO语言下的SSTI,在ByteCTF的WP文档中有相应的链接来介绍GO语言下的SSTI利用方法的研究。

  • 0
  • 0
  • sp4c1ous
  • 发布于 2022-02-15 15:54:35
  • 阅读 ( 9267 )

利用卷积神经网络与向量搜索引擎在web资产中推荐相似icon

目前市面上常见的资产搜索方式主要有语法检索、icon检索、批量检索。icon检索是一种基于图像特征提取和匹配的检索方式,通用实现方式是通过md5计算icon_hash,精确查询指定icon命中的资产。但想要根据指定icon,找到“图形相同大小不同”或“图形相似”的icon所命中的资产时,上述方法难免显得捉襟见肘。为了解决该问题,HUNTER平台在今年1月份推出了相似ICON功能。

CobaltStrike逆向学习系列(6):Beacon sleep_mask 分析

只有对工具足够的了解,才能够更好的进行修改

Metersphere项目安全漏洞概览

最近爆出了一个metersphere的高危漏洞,一方面是对该漏洞的应急响应,另一方面对这个项目的历史漏洞也进行了一些了解和学习,因此写下此文对该项目安全相关的框架,以及几个比较严重的漏洞的原理、利用及修复方法进行分析。

  • 0
  • 0
  • 无糖
  • 发布于 2022-02-09 11:16:44
  • 阅读 ( 9041 )

JNDI入门

关于JNDI的一些学习

  • 2
  • 0
  • h0ld1rs
  • 发布于 2022-02-10 11:32:23
  • 阅读 ( 7427 )

CobaltStrike逆向学习系列(5):Bypass BeaconEye

只有对工具足够的了解,才能够更好的进行修改

CobaltStrike逆向学习系列(4):Beacon 上线协议分析

只有对工具足够的了解,才能够更好的进行修改