声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。
声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。
声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。
声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。
无论是Android或者是Windows都能够使用unity引擎进行开发,但目前对于il2cpp逆向都以Android中的.so文件居多,在我们遇见Windows端的时候很难找到对应的文章来学习,很可能导致连符号表都恢复不了,本篇用于教学Window端的il2cpp逆向如何导入对应的符号表 题目附件在文章最下方 下载附件之后进去能看见il2cpp,然后去网上搜了一下,虽然没有特别好的文章,但是也算
利用360组件dll劫持实现自启动 0.存在范围:对于360旧版本存在该利用文件,但签名持续有效,故可当作白文件进行操作。 1.工具准备:IDA,VS(2023或其他) 2.操作方法: 先定位需要找的路径,依次盲测,具体如下: 我们不妨发现,除了360Safe.exe这个主干程序,还有很多组件类程序,他们大多都有dll调用,我们可以从这里入手,分离dll单独执行exe判断是否存在dll劫持漏
本文介绍三种常见进程遍历的方式 基于CreateToolHelp32Snapshot基于EnumProcesses的和基于NtQuerySystemInformation的 前者在沙箱中爆可疑行为 后两者并不会 CreateToolHelp32Snapshot 指定参数TH32CS_SNAPPROCESS以获取快照中的所有进程 PROCESSENTRY32 pe32 = {sizeof(PRO
漏洞描述: HertzBeat 是一个易用友好的开源实时监控告警系统,无需 Agent,高性能集群,兼容 Prometheus,提供强大的自定义监控和状态页构建能力。 受影响版本中未对用户可控的 yaml 文件有效过滤,经过身份验证的攻击者可构造恶意的 yaml 文件远程执行任意代码。 环境搭建: 下载源码本地部署 https://github.com/apache/hertzbeat/archi
kernel从小白到大神(五)-dirty_pipe 前言:本章专门对dirty_pipe分析,源于CVE,但不止步于CVE,附件下载:https://pan.quark.cn/s/b862f8393c18 源码分析 pipe_write 管道的相关文件操作 const struct file_operations pipefifo_fops = { .open = fifo_
kernel从小白到大神(四) 前言:上一章主要是堆方面的攻击和结构体利用,以后会开始接触大量的源码解析,附件下载:https://pan.quark.cn/s/d8b8c9dc92fa 堆保护 Hardened freelist(CONFIG_SLAB_FREELIST_HARDENED=y) 类似于 glibc 2.32 版本引入的保护tcache的fd的xor操作,在开启这种保护之前,slu
[TOC] 出题思路 出题思路来源于大一下学习代码审计时随便审计的练手的一个小项目交了个前台RCE的洞CVE-2024-6944 其实这道题主要是想考一下在Thinkphp框架下在反序列化过程中如何实现任意文件写入以及cnext绕过disable_function实现命令执行 下载源码后进行简单的代码审计可以发现这套系统是显式路由模式在router自定义了路由实现,值得注意的是和常规的PATHIN
前言概述 近日微信朋友发给笔者一个样本,说沙箱跑不出来,让笔者帮忙看看,如下所示: 分析完之后,发现有点意思,分享出来供大家参考学习。 详细分析 1.样本解压缩之后,恶意文件被设置为系统隐藏属性,如下所示: 2.恶意模块的编译时间为2024年10月15日,如下所示: 3.采用白+黑的加载方式,加载恶意模块,如下所示: 4.通过分析发现它的恶意代码隐藏在cef_enable_highdpi_
题目来源:SCTF2024 vmcode 1.前言 现在,越来多的比赛考察了有关vm逆向的知识点,题目不限于re类题目,还有pwn题,像今年的ciscn和qwb的remem,都考察了这个知识点 ctf比赛中的vm逆向不是指VMware或VirtualBox一类的虚拟机,而是一种解释执行系统或者模拟器(Emulator)。逆向中的vm保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可
初探Harmony逆向之so文件逆向分析篇 最近CTF鸿蒙逆向题出的频率还算高,本篇文章以蜀道山高校公益联赛上的HelloHarmony这题为核心来讲解一下Harmony逆向的so文件逆向分析 附件直接给了个Harmony系统的应用程序安装包.hap文件 直接改成zip进行解压拿到源码文件去反编译看逻辑 .abc文件就是Harmony的源码wen'j 程序反编译 编译工具还是用的jadx-gui