HKCERT24 Rev bashed 和 MBTI Radar WP

周末的时候,打了hkcert24的比赛,里面很多题目设置很有趣,这里挑选其中rev方向的的bashed和MBTI Radar 记录一下wp

  • 0
  • 0
  • l1nk
  • 发布于 2024-12-02 10:05:50
  • 阅读 ( 839 )

XCTF分站赛SCTF2024Pwn方向题解

本文详细记录了笔者做SCTF2024Pwn方向题目的过程,希望对打Pwn的你有所启发

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-11-28 09:33:40
  • 阅读 ( 833 )

Stealer信息窃取恶意软件技术浅析

样本分析 该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...

ios下某浏览器小说去广告分析与Hook

支持正版,从我做起,仅供学习!!

glibc堆all-in-one

本篇文章篇幅很长,记录了笔者学习glibc堆的全部心得,从入门的堆分配的学习,一些经典打法的总结,以及个人的技巧,保护机制的变动。再到io basic knowledge,glibc的IO-FILE攻击部分,常见的house系列总结,最后到magic_gadgets,以及打libc got,stdout,stderr这些比较边角的内容,希望对入门学堆的你有所帮助,也希望帮助更多学习glibc堆的师傅建立知识体系,也欢迎更多大佬进行补充指点

  • 1
  • 0
  • _ZER0_
  • 发布于 2024-12-09 09:00:00
  • 阅读 ( 782 )

初探 MedusaLocker 勒索软件

前言 MedusaLocker是一种自2019年9月开始活跃的勒索软件,主要针对Windows系统。该恶意软件通过加密受害者的文件,要求支付赎金以恢复访问权限。 样本分析 IOC 一个32位的可执行文件。 WinMain...

议题解读:How I use a novel approach to exploit a limited OOB on Ubuntu at Pwn2Own Vancouver 2024

议题介绍了一种新颖的 Linux 内核栈缓冲区越界写漏洞利用技巧,结合了内核栈分配机制和 ebpf 实现任意地址写修改 modprobe_path 完成利用。 漏洞分析 漏洞代码: nla_parse_nested 解析用户态...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-13 10:16:35
  • 阅读 ( 764 )

议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel

议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存. 通...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-11 09:38:57
  • 阅读 ( 746 )

libc2.35时代IO利用模板总结

libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。

一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

  • 0
  • 0
  • cike_y
  • 发布于 2025-01-03 10:00:00
  • 阅读 ( 724 )

一些木马反制技巧

在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行

  • 2
  • 1
  • cike_y
  • 发布于 2025-01-15 09:36:49
  • 阅读 ( 696 )

Windows进程

进程这个观念我们现在都已经很熟悉了,进程是一个程序的运行实例,进程我们可以看做是操作系统为应用程序提供的资源容器,比如内存空间,文件句柄,设备以及网络连接等等。

  • 1
  • 2
  • 南陈
  • 发布于 2025-01-06 09:00:02
  • 阅读 ( 693 )

远程访问木马RAT样本分析

样本分析 信息熵表明该恶意程序可能在内存中存在有效负载。 查看字符串和导入表: Software\Microsoft\Windows\CurrentVersion表明程序执行某些和注册表相关的操作,CreateProcessA或ShellE...

go-pwn中的protobuf

本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-20 10:06:26
  • 阅读 ( 680 )

Windows内核:初探 ELAM

前言 学习一下Windows内核的一种安全机制:Windows 8 中引入的Early Launch Anti-Malware(ELAM)模块。该机制旨在防止内核地址空间中执行未经授权的代码,对于Rootkit来说,就是使Rootkit更加...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-26 10:06:05
  • 阅读 ( 667 )

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

样本分析:CyberVolk勒索软件浅析

样本 该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。 该勒索样本原本同大多数勒索软件一样,...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-23 10:00:02
  • 阅读 ( 636 )

一些vmpwn的详细总结

总结一些常见vmpwn题的打法,数据越界泄露libc,通过偏移数据处理来得到危险函数地址等常见漏洞,会结合两道例题来进行讲解

  • 0
  • 1
  • sn1w
  • 发布于 2024-12-30 10:00:01
  • 阅读 ( 614 )

样本分析:formbook 恶意软件浅析

样本 IOC MD5:749dfc8bf52422ce77ed59a60c2f395e SHA1:d0593187a473a19564a67819050023c9144b30c2 SHA256: 5c205cffc83f7be274773fb1c3aa356b29d97e4d62a83e79c5fd52eadc3ed695 概述 语言:C...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-30 09:00:01
  • 阅读 ( 599 )

从嵌入式系统到网络设备:路由器安全攻防技术详解

物联网(Internet of Things, IoT)的概念最早由英国技术专家凯文·阿什顿(Kevin Ashton)于1999年提出。当时,阿什顿在麻省理工学院(MIT)的自动识别中心(Auto-ID Center)工作,旨在研究将物理对象通过互联网连接起来,以实现更有效的供应链管理

  • 1
  • 0
  • cike_y
  • 发布于 2025-01-14 10:09:37
  • 阅读 ( 594 )