Web Pwn常见利用方式总结

本篇文章总结了web pwn常见的利用方式

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-03 09:31:45
  • 阅读 ( 3600 )

记一道强网杯Pwn题——baby_heap

2024强网杯的baby_heap,UAF+putenv调用链修改

  • 0
  • 0
  • Dusky
  • 发布于 2024-11-12 09:00:00
  • 阅读 ( 3560 )

qemu逃逸入门及例题复现

本文章详细记录了笔者对qemu逃逸的理解,同时复现了两个经典的CTF中的qemu逃逸的题目,详细记录了复现的过程,希望对你学习qemu逃逸有所帮助

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-05 09:36:56
  • 阅读 ( 3537 )

从CTF和勒索样本中学习AES加密算法逆向识别

如何IDA静态识别AES,帮助工作中有个快速定位算法的方法

使用vmpdump对未完全保护的vmp样本进行处理——以Night Sky为例

技巧性文章,便于处理一些非强加密vmp的样本,便于后续继续分析

堆攻击tcache常见利用手法总结

本篇文章详细记录了笔者对于glibc堆中和有关tcache攻击的理解,同时对常见利用手法进行了分析复现

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-13 09:00:00
  • 阅读 ( 3429 )

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 3370 )

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-03 10:00:00
  • 阅读 ( 3342 )

2024鹏城杯Pwn方向超详细全部题解

本篇文章内容是2024鹏城杯Pwn方向的全部题解

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-11-13 09:00:00
  • 阅读 ( 3321 )

lighttpd溢出漏洞构造ROP链

前几天打了下强网杯决赛,想着分享一下思路

  • 0
  • 0
  • Werqy3
  • 发布于 2025-01-02 09:00:01
  • 阅读 ( 3307 )

go中栈溢出的总结

本篇文章详细记录了自己复现强网杯S8中qroute这道题的过程,并又做了一些CISCN中go的栈溢出相关题目,记录了复现过程遇到的困难,以及解决方法,希望能对你学习go的栈溢出有所帮助

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-11-21 09:00:00
  • 阅读 ( 3306 )

样本分析:Trinity 勒索软件

前言 Trinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-10 10:00:02
  • 阅读 ( 3296 )

libc2.35时代IO利用模板总结

libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。

Sodinokibi详细分析

一、基本信息 REvil,也被称为Sodinokibi或简称Sodin,它在2019年4月被首次发现。这种恶意软件会在感染了用户的电脑后加密文件,并删除任何留下的赎金提示信息。这些消息会告知受害者必须支付一...

议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel

议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存. 通...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-11 09:38:57
  • 阅读 ( 3226 )

go-pwn中的protobuf

本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-20 10:06:26
  • 阅读 ( 3184 )

Stealer信息窃取恶意软件技术浅析

样本分析 该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...

深入剖析Linux堆内存分配机制:从基础原理到安全漏洞利用

堆(Heap)是一个用于动态内存分配的数据结构,进程可以在运行时通过系统调用(如 malloc 和 free)向操作系统请求和释放内存。堆与栈不同,栈是用于自动变量的快速内存分配,而堆则用于需要灵活大小和生存期的动态数据

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-09 10:07:36
  • 阅读 ( 3177 )

glibc堆all-in-one

本篇文章篇幅很长,记录了笔者学习glibc堆的全部心得,从入门的堆分配的学习,一些经典打法的总结,以及个人的技巧,保护机制的变动。再到io basic knowledge,glibc的IO-FILE攻击部分,常见的house系列总结,最后到magic_gadgets,以及打libc got,stdout,stderr这些比较边角的内容,希望对入门学堆的你有所帮助,也希望帮助更多学习glibc堆的师傅建立知识体系,也欢迎更多大佬进行补充指点

  • 1
  • 0
  • _ZER0_
  • 发布于 2024-12-09 09:00:00
  • 阅读 ( 3166 )