正文内容加载中...
posted @ 2018-08-13 02:27 17bdw 阅读(17) 评论(0) 编辑
摘要: 前言 用POST的方式上传文件,检测APK是否存在ZipperDown漏洞。 代码阅读全文
posted @ 2018-08-08 20:08 17bdw 阅读(11) 评论(0) 编辑
摘要: 译者: zzzhhh 这篇文章是来自 "SEC Consult Vulnerability Lab" 的ReneFreingruber ( "@ReneFreingruber" ),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下间阅读全文
posted @ 2018-08-03 15:30 17bdw 阅读(18) 评论(0) 编辑
摘要: 发表APT相关文章的国外网址,方便获取APT信息动向和对APT信息整合。阅读全文
posted @ 2018-08-02 00:47 17bdw 阅读(62) 评论(0) 编辑
摘要: 1、构建Rootkit基础环境 1.1、构建开发环境 VS2012+WDK8 1.2、构建基于VS2012的调试环境 将目标机、调试机配置在同一个工作组内 sVS2012配置 DRIVER Test Configure Computers,Add New computer按钮。 1.3、构建基于Wi阅读全文
posted @ 2018-07-23 22:44 17bdw 阅读(11) 评论(0) 编辑
摘要: 1、寻找OEP 想要比较快速精准地寻找OEP,要熟悉不同语言、不同编译器的OEP特征。 1.1、利用内存断点 通过在.text段设断点的方式来找出是哪段代码正在操作此区段中的数据。一般情况下壳的Stub部分与宿主程序的代码段往往不在一个区段中,因此当我们在Stub部分所在的区段中发现了指向宿主程序代阅读全文
posted @ 2018-07-15 00:38 17bdw 阅读(41) 评论(0) 编辑
摘要: 1、源码免杀 1.1 定位产生特征的源码 定位文件特征 1、根据MyCCL的特征码定位工具,定位出有特征的地址 2、根据VS的反汇编窗口,输入有特征的地址得到特征地址与源码的关系 3、插入MessageBox,然后定位出特征码离哪个MessageBox最近,并在附近以更高密度安插MessageBox阅读全文
posted @ 2018-07-09 21:17 17bdw 阅读(72) 评论(0) 编辑
摘要: 1、知识点 微软从windows vista/windows server 2008(kernel version 6.0)开始采用ASLR技术,主要目的是为了防止缓冲区溢出 ASLR技术会使PE文件每次加载到内存的起始地址随机变化,并且进程的栈和堆的起始地址也会随机改变。 这样的PE不好调试,如果阅读全文
posted @ 2018-07-02 17:33 17bdw 阅读(13) 评论(0) 编辑
摘要: 如何开发WinDbg扩展DLL WinDbg扩展DLL是一组导出的回调函数,用于实现用户定义的命令。以便从内存转储中提取特定的信息。扩展dll由调试器引擎加载,可以在执行用户模式或内核模式调试时提供自动化任务的扩展功能。扩展DLL可以导出任意数量用于执行扩展命令的函数。每个函数都被显式地声明为DLL阅读全文
posted @ 2018-06-21 16:45 17bdw 阅读(6) 评论(0) 编辑
摘要: 1、公开漏洞学习途径 同程SRC公开的历史漏洞 感谢能够把自家漏洞公开出来学习的同程SRC,原来各位大佬都是这么玩SRC的。 2、扫描器学习 Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库 3、恶意软件开源代码 具有网络威胁的代码阅读全文
posted @ 2018-06-18 19:47 17bdw 阅读(29) 评论(0) 编辑