那些年我们一起脱过的衣裳-脱壳(中)

珈蓝夜宇 / 2015-10-29

ESP定律法是脱壳的利器,是国外友人发现的。有了ESP定律,可以方便我们脱掉大多数的压缩壳。可谓是本世纪破解界中最伟大的发现之一。这里只简单的看一下狭义ESP定律的原理。

V

我是HDRoot!

virustracker / 2015-10-20

这个样本使用了VMProtect强壳,是一个Win64可执行程序,使用了一个来自中国广州YuanLuo科技的未知签名。并且,这个可执行文件的属性与微软的Net命令-net.exe很类似,甚至我们在运行样本时得到了与原版net.exe工具类似的输出:

漏洞挖掘基础之格式化字符串

珈蓝夜宇 / 2015-10-14

格式化字符串漏洞是一个很古老的漏洞了,现在几乎已经见不到这类漏洞的身影,但是作为漏洞分析的初学者来说,还是很有必要研究一下的,因为这是基础啊!!!所以就有了今天这篇文章。我文章都写好了,就差你来跟我搞二进制了!%>.<%

S

OS X平台的Dylib劫持技术(下)

solocogo / 2015-10-11

跟着我们对OS X平台下的dylib劫持知识有了基础的理解以后,现在是时候来看看现实世界中的攻击场景,并且提供一些实际的防御方法。

高级的黑客知道,尽可能多的攻击组建自动化对攻击的重要性。这样的自动化能提升攻击的规模和效率。解放攻击者,让攻击者将精力集中到更高的要求或者攻击中更复杂的方面。

S

OS X平台的Dylib劫持技术(上)

solocogo / 2015-10-04

DLL劫持是一项广为人知的攻击技术,一直以来被认为只会影响到Windows系统。然而本文将会介绍OS X系统同样存在着动态链接库劫持。通过利用OS X动态库loader的未文档化的技术和几种特性,攻击者将精心制作的包含恶意代码的动态链接库加载进存在漏洞的程序中。通过这种方法,攻击者可以实现多种恶意行为,包括:隐秘驻留,进程加载时注入,绕过安全防护软件,当然还包括Gatekeeper的绕过(提供远程注入的机会)。因为攻击者利用的是操作系统提供的合法函数调用,所以只能尽力防御,不可能被完全修补。本文将要提供用于发现存在漏洞二进制文件的技术和工具,同时也可以用来探测是否有劫持已经发生。

那些年我们一起脱过的衣裳-脱壳(上)

夸父追日 / 2015-10-02

那篇文章中有UPX脱壳笔记,tElock脱壳笔记,PEncrypt脱壳笔记.但是我认为应该详细介绍八大法脱壳。因为他提到的所有这种脱壳笔记,都是利用八大法脱的!每一种壳都可以用很多种方法来脱掉,所以应该介绍的应该是脱壳大法,而不是xxx壳应该用xxx方法来脱,授人以鱼不如授人以渔。SO,有了这篇教程~

M

利用vstruct解析二进制数据

m6aa8k / 2015-09-23

Vstruct是一个纯粹由Python语言编写的模块,可用于二进制数据的解析和序列化处理。实际上,Vstruct是隶属于vivisect项目的一个子模块,该项目是由Invisig0th Kenshoto发起的,专门用来处理二进制分析。 Vstruct的开发和测试已经有许多年头了,并且已经集成到了许多生成环境下的系统中了。此外,这个模块不仅简单易学,而且重要的是,它还非常有趣!

3

VNC拒绝服务漏洞(CVE-2015-5239)分析

360安全卫士 / 2015-09-21

Qemu是一款处理器模拟软件,可以提供用户模式模拟和系统模式模拟。当处于用户模式模拟状态时,将使用动态翻译技术,允许一个cpu构建的进程在另一个cpu上执行。
VNC [ Virtual Network Computing ]是一款优秀的远程控制工具软件。由于Qemu内置vnc功能模块,所以可通过vnc客户端对远程Qemu虚拟机进行远程访问。

P

Exploit开发系列教程-Windows基础&shellcode

P3nro5e / 2015-09-17

这篇文章简要讲述Windows开发者应该了解的一些常识。

逆向基础 OS-specific (四)

左懒 / 2015-08-16

程序一开始就从main()函数执行的?事实并非如此。如果我们用IDA或者HIEW打开一个可执行文件,我们可以看到OEP(Original Entry Point)指向了其它代码块。这些代码做了一些维护和准备工作之后再把控制流交给我们的代码。这就是所谓的startup-code或叫CRT code(C RunTime)。

E

Double Free浅析

explorer / 2015-08-14

最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧已经不是一个秘密。不过好像很少有相关的中文的介绍,所以以一个初学者的角度来讲解一下double free漏洞的利用方法。 如果有错误,希望大家批评指正。Orz

分析及防护:Win10执行流保护绕过问题

路人甲 / 2015-08-07

Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容

PXN防护技术的研究与绕过

阿里移动安全 / 2015-08-07

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEPALSR,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEPALSRSelinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过呢?

一步一步学ROP之linux_x64篇

蒸米 / 2015-07-31

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x86的ROP攻击。

投稿

随机分类

无线安全 文章:27 篇
区块链 文章:2 篇
二进制安全 文章:77 篇
XSS 文章:34 篇
密码学 文章:13 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

kinding

给大佬点赞

K

kinding

给大佬点赞

路人甲@@

https://github.com/ice-doom/CodeQLRule 代

S

shungli923

师傅,催更啊!!!

1

1ue1uekin8

6

RSS订阅