-
对于 inline hook 这种技术我相信大家早已耳熟能详,我们往往使用 detours 或者 minhook 等框架来对函数进行挂钩。然而,hook 类成员函数却并不那么容易。
-
在逆向的时候我们经常会看到如下指令:
-
最近发现 git 总是很慢,操作起来卡的不行,于是准备解决一下。网上搜索了一下相关信息再加上跟朋友讨论得出大概两点原因:
-
很久没分析样本了,这次朋友发了个样本过来我看很有意思就想分析一下。但是终究是太自信,也是嫌麻烦,都没有把样本扔虚拟机分析,本机打开 ida 就开始逆向了。然后不出意外的我就手抖不小心把样本跑了起...
-
搞安全五年了,一直想着在五年结束后写一个五年总结,但是我的安全路却在第五年暂时中止了,虽然说区块链也有区块链安全,但我搞的东西跟安全没啥关系,所以并没有五年,就算个4.5年吧。
其实本来第三年...
-
上一篇文章中我介绍了 tls 表以及 ldr,本文将介绍资源表、LdrpHashTable、异常表和 MFC 程序加载时出现的问题等相关内容。
-
我接触 Windows 最开始看的两本书是《PE 权威指南》和《Windows 核心编程》,学这两本书的目的也很简单:实现内存加载。我们知道,要实现内存加载,最重要的是处理 PE 中的三个表:导...
-
对于每个程序员来说,编程时最依赖也最为可靠的便是官方给的文档以及 sdk 中的种种信息。然而即便是官网文档,其内容也并非完全正确。本文将分享我最近调试的两个bug。
-
上一篇文章中我们在探索漏洞利用的过程中意外发现了一个新的方法,即一个任意地址减一的原语,本文将延续这个方法,通过任意地址减一这个原语实现漏洞的利用。
-
在有了一些漏洞利用知识后,回过头来再看这个洞。在这个洞中,攻击者可以通过在 HMAssignmentUnlock 中提前释放 SBTrack 来达到 double free 的效果,那么如何利用...
-
起因是因为要实现一个在 Session0 启动进程的功能(注意是在 Session0 启动,不是从 Session0 启动),本以为没什么难度,却没想到还是踩坑了。
-
Windows 10 rs1 1607 Anniversary Update 后,微软针对 gdi abuse 实施了缓解措施,让 gdicell 结构体无法在泄露 kernel address...
-
看到有人转发这个项目说带后门,因为很眼熟这个项目,所以下载下来分析一下。
-
占用cpu高的进程是explorer.exe,并非是创建桌面和任务栏的那个explorer,而是有着如下命令行
-
真正开始要写利用了才发现我对利用这块一无所知,要说 win32k 我还稍微具备点前置知识,什么窗口过程用户回调巴拉巴拉,但利用是一点没有接触过,所以还是先补补漏洞利用手法,这篇是关于利用 gdi...
-
由于是第一次接触 win32k,先准备一点前置知识
相关函数
HMAssignmentUnlock
实际上会调 HMUnlockObject,HMUnlockObject 实际是个宏
-
读《Kernel Attacks through User-Mode Callbacks》这篇论文做的一些笔记,主要是摘录和翻译。
-
昨天晚上睡觉的时候想到能不能把最近一直在用的游戏挂机脚本破解一下,于是今天就开始干了。看了一下,程序是.net写的,顿时感觉轻松不少。拖进反编译器看了一下代码,发现有部分代码做了去符号+控制流平...
-
我手机里的图片是一直有分类的,但是近一两年越来越懒,导致手机里未分类的图片堆积了很多,自己手动分类不太现实,所以尝试用机器学习给图片分一下类。
-
“jojo,这是我最后的波纹了,收下吧。”
-
在 windows 中,exe 与 dll 只是一个标志位的差别。而在 linux 中则更为复杂,尽管 linux 中.so (sharedobject) 与 executable 文件同为 e...
-
本文不是指南,也并不权威。起这个标题只是想模仿《Window PE 权威指南》这本在我 Windows 入门过程中起到十分重要作用的书。而现在我需要研究研究 linux 相关的技术,因此就起了对...
-
事情的起因源于朋友问我关于 com 劫持能否用于过 uac,在我的认知里,无论是注册 com、修改 com 相关注册表都需要管理员权限,因为那些项一般都是在 HKLM 中的,因此 com 劫持肯...
-
最近实现了一个自动对任何 pe 重构导出表,添加任意导出函数的功能。使用后发现重构的 pe 的导出表无法找到新添加的函数,于是开始 debug。
-
昨天无心上班,于是在看雪上考古,看着看着就摸到的mj的blog,看到两段话深得我心,于是摘录下来,也不枉我摸这一下午的鱼了。
-
壳是一个老生常谈的话题,但在各种shellcode loader横行的今天,好像已经没有人提起壳了。但因为我最近正好写了壳,所以今天我就要提一提。
-
翻译整理自以下页面:
-
Windows Kernel Object的结构
-
自己写了个壳,对win10上一些程序加壳后发现程序无法运行,错误提示为0xC000007B,改来改去也找不到原因,于是准备调式一下,本文记录部分调试的过程以及思路。
-
接触安全已有两年,这期间看了大量的文章,其中大部分都使用浏览器的收藏夹来保存,还有一小部分用印象笔记的网页剪藏。以书签的方式保存文章并不可靠,经常会遇到文章被删或者由于一些博主换了博客主题而导致...
-
由于dse的出现,未经签名的驱动无法被内核加载,而使用带有签名的漏洞驱动通过利用漏洞的方式加载无签名的驱动是一种可行的方式。本文将通过分析kdmapper的代码来探究加载无签名驱动的方法。
-
网上的文章关于uac的具体细节太少,大部分都是如何绕过uac,但是如果不了解uac的机制又怎么能理解那些绕过的手法呢,于是便决定去逆向uac。
-
psexec是后渗透的常用工具,拥有一个目标系统的账户后我们可以通过它在目标系统执行命令。但是它是如何工作的?这篇文章将记录我的研究过程。
-
com不是什么新的东西,主要是写一下学习路径
-
ring3下,杀软对程序无非就是各种iat hook、inline hook;在ring0由于有pg的出现,杀软厂商们不得不放弃原来使用的hook而使用微软提供的内核回调
我所知道的回调大概有...
-
在红队的这几个月里见识了很多,有不少的收获。如果说做红队跟渗透测试有什么不一样,有一点就是红队会运用到很多针对个人终端的攻击手法。在这其中,木马扮演了十分关键的角色。
写一点我的想法以及研究方...
-
逆向从wdigest的SpAcceptCredentials开始,当使用windows账户凭据做认证时lsass将会调用这个函数。
-
本想系统的学学javaweb,但是一实习空闲时间就变得很少,所以还是先捡重要的看吧
分析组件的过程跟逆向过程挺像,不过好的地方是有源码作为参考,所以过程也更加轻松
调试用的代码
...
-
最近做了一些windows逆向的工作,尽管大部分都是苦力活,但还是有一些收获,所以总结一下
观察程序行为
文件操作
注册表读写
...
-
如果想要将各个信息收集工具整合到一起,就需要为他们封装出统一的接口,我把这些具有统一接口的对象定义为Module类。Module类具有三个抽象方法需要在封装模块的时候实现:
e...
-
项目的一个目标,在可以执行命令后开始进行后渗透的工作。目标低权限,同时服务器装了杀软,还打了很多补丁,加上网络实在是不行所以工作展开的异常艰难,最终也只是获得一个反弹shell,所以写篇文章反思...
-
对于渗透来说,信息收集的完整度决定了最后渗透的成功与否。当对一个大型目标进行渗透的过程中,信息收集的工作便变得繁重。尽管现在有诸多自动化工具为我们完成信息收集方方面面的工作,但是如何将这些工具串...
-
在进行后渗透阶段的过程中,首先要面临的问题就是免杀。如果服务器安装了反病毒软件,那不管是用马进行权限维持还是上传提权exp进行提权,甚至使用一些隧道工具(如ew)都将都到影响。如果是使用msf/...
-
进行钓鱼选择合适的payload非常重要,使用一些容易让人放松警惕的文件格式可以大大提高钓鱼的成功率。CHM是微软推出的基于HTML的帮助文件系统,被 IE 浏览器支持的JavaScript, ...
-
渗透过程中总有一些特殊场景需要使用各种隧道来绕过防火墙的各种规则,而rdp作为windows的远程管理协议往往不在防火墙的考虑范围内。由于防火墙的规则,当只能通过一台windows服务器进入内网...
-
office宏,译自英文单词Macro。宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的...