看雪学苑

其他

GEEKCON 2024·新加坡:追求极致,继续闪耀

“黑暗并不能驱散黑暗,只有光明才能做到。”白帽黑客就是那束光明,他们用技术和智慧来对抗网络世界的黑暗势力。近年来,全球范围内的勒索软件攻击、大规模数据泄露以及政府和企业系统的黑客入侵等事件频发,给社会带来了严重影响,也给网络安全行业带来了巨大挑战。白帽黑客们如同现代的骑士,他们用技术手段帮助发现和修复系统漏洞,维护公平与正义。他们怀揣着对技术的热爱和信仰,以极客精神为驱动,不断追求实力与极致。GEEKCON
5月31日 下午 7:08
其他

Hypervisor From Scratch:设置我们的第一个虚拟机

(https://www.codeproject.com/Articles/9575/Driver-Development-Part-2-Introduction-to-Implemen)[3]
4月18日 下午 5:59
其他

自定义Linker实现分析之路

的实现就不具体展开了,由于在Android系统中有权限等机制限制,并且在Jni下的链接路径限制,看起来挺复杂,但实际就是一个open(),我们看下load_library函数的实现。static
4月17日 下午 5:59
其他

揭秘Chrome V8漏洞利用!体验攻防实战全解析

浏览器漏洞利用一直是备受关注的热点话题。浏览器作为用户与互联网进行交互的主要工具,也是黑客攻击的重要目标之一。当浏览器存在漏洞时,黑客可以利用这些漏洞进行恶意攻击,例如窃取用户的个人信息、安装恶意软件、篡改网页内容等。随着网络攻击日益猖獗,企业对安全人才的需求愈发迫切。《浏览器Pwn
4月17日 下午 5:59
其他

逆向分析VT加持的无畏契约纯内核挂

一前言最近玩JD上头但是被各路挂壁打的头大,偶然看到隔壁群友发的村瓦挂壁赛直播,起了逆下看看的念头。遂顺着网线一路找到了发卡网,拿到了本次逆向的主角。貌似不简单阿,不过“易语言程序”这几个字了怎么没了?二分析阶段网络验证及外壳程序经典E语言程序配VMP,想必代码肯定是运行时解密的,直接运行dump拖IDA一条龙。这里推荐一下fjqisba老哥的E-Decompiler(https://github.com/fjqisba/E-Decompiler),运行插件之后看到了熟悉的易语言函数。直接搜下4D
4月16日 下午 6:02
其他

阿里云CTF2024-暴力ENOTYOURWORLD题解

PATH=$PATH:`pwd`popdpopd根据脚本文件,不难给出可用的链接命令如下。不妨假设所有链接定义符号为零。$TC_HOME/loongarch64-linux-gnu/bin/ld
4月15日 下午 5:59
其他

Hypervisor From Scratch - 基本概念和配置测试环境、进入 VMX 操作

(https://github.com/Microsoft/Windows-driver-samples/blob/master/general/ioctl/wdm/sys/sioctl.c)[4]
4月14日 下午 5:59
其他

V8漏洞利用之对象伪造漏洞利用模板

一前言这个利用方式是我在Tokameine✌的一篇文章中看到的,这里给出链接(https://bbs.kanxue.com/thread-273709.htm)。看了之后感觉比较通用,于是赶紧去适配了下之前我复现过但是没有写出exp的漏洞(之所以没有写出exp,就是因为伪造对象的地址非常不稳定),然后发现基本上都可以套用一个模板(毕竟差不多都是一样利用原语的漏洞),所以在此作下记录并将这种利用方式总结一下。然后先叠个buff,由于写这篇文章的时候脑袋晕晕的,所以会出现一些错误(自己也感觉到了,但是不想改了),所以如果发现错误或者不严谨的地方,希望读者可以雅正。二通用堆喷技术指针压缩下的通用堆喷技术,效果为:获取一个低
4月13日 下午 5:59
其他

为你的人生履历添上浓厚的一笔

未来世界离不开互联网,企业运作离不开网络安全。网络攻击、数据泄露的风险日益增加,培养优秀的网络安全人才已成为当务之急。为了更好地打造高质量精品课程,平台推出“预付全款”模式,将根据讲师提供的课程大纲、视频质量等综合评估定价并一次性支付全部费用,价格1k-3w不等。“预付全款”课程模式定义?“预付全款”模式是指讲师录制完课程后,平台根据课程质量一次性支付给讲师全部费用。“预付全款”模式对讲师有哪些好处?1.
4月12日 下午 6:00
其他

套娃之arm架构下的MacBook通过parallels+rosetta安装Linux amd64版本的IDA Pro

苹果公司在MacBook这种生产力平台使用无疑是个伟大且大胆的创新,经过几年的软件生态环境的改善,各种常用工具基本都能在mac下运行。但仍有些闭源发布的软件仍需要在amd64架构下的Linux环境中才能运行,比如本文中的IDA
4月12日 下午 6:00
其他

Android配置抓包证书的原理

一数字证书的常见格式数字证书有多种格式,其中一些常见的格式包括:1.X.509证书:◆X.509是最常见的数字证书标准,它定义了公钥证书的格式和相关的验证流程。X.509证书通常使用DER编码或PEM编码。2.DER
4月11日 下午 6:06
其他

2024西湖论剑 Qrohttre:一道windows调试实现同步题

一第一段smc字符串搜输出内容,有个假的校验,下断点断不下来。断scanf跟踪,返回到40DFDE,动态静态代码不一致,smc。解密代码:加密段是0x40DE77~0x40e2bb。二利用调试技术实现进程同步通信1
4月10日 下午 6:00
其他

一次.net cpu爆高分析-windbg sos基本命令使用及分析思路

查看所有线程栈,在栈上搜索该方法对象,存在23次调用,如下图:在托管堆上搜索该对象统计,如下图:使用命令:!dumpheap
4月9日 下午 5:59
自由知乎 自由微博
其他

虚假交友APP(信息窃取)逆向分析

一应用初探群友发了一个交友APP,于是拿来分析一下。可以看到应用打开后又一个登录的界面,需要用户输入手机号与验证码进行登录。#在线云沙箱分析将APK放入某安信云沙箱中分析,提示应用请求了过多的敏感权限。二逆向分析直接拖入Jadx分析,好在程序没有加固,也没有任何混淆。若直接点击注册会弹出以下窗口:直接利用搜索大法定位到关键的位置:沿着调用链向上回溯:可以发现调用了startTimer
4月8日 下午 5:59
其他

常见的固件加解密方式与D-Link固件解密实战分析

一前言当我们需要进行固件分析时,首先要做的就是获取固件,而获取固件无外乎就是从官网获取固件、通过流量拦截获取固件、使用编程器从闪存中读取固件以及通过串口调试提取固件。提取到固件之后,下一步就是对固件的进行分析,分析的对象主要是固件的内核与文件系统,包括Web应用、协议、核心控制程序等。但是现在大多数厂商对了保证自己家产品安全,防止被他人攻击,就会对固件进行加密处理,可能是使用AES、DES、SM4等复杂的加密方式,也可能是使用XOR、ROT等简单的加密方式,加解密的程序一般放于Boot
4月7日 下午 6:00
其他

必考!CISP——网络安全领域绕不开的一本证

如今,我们的生活几乎被数字世界所包围。每一次网购、每一笔银行交易、每一个社交媒体互动,都产生大量的信息数据。不论是企业还是政府机构,都将信息安全、数据安全系统作为重点保护对象。作为信息安全从业人员,你是否希望在安全领域有更多的发展机会?那么CISP(Certified
4月7日 下午 6:00
其他

.NET 恶意软件 101:分析 .NET 可执行文件结构

中的NGEN和AOT编译等技术可以在执行前将托管代码预编译为本地代码,从而进一步提高性能。CLR的功能不仅限于执行应用程序,它还提供内存管理、异常处理、垃圾回收、类型安全检查和安全性等关键服务。由
4月6日 下午 7:44
其他

30小时教你玩转CTF

作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩固;......本课程上线了AI字幕,学员学习更便捷近年来,CTF已经成为全球网络安全圈流行的竞赛形式,越来越多的大厂和单位也将CTF作为挖掘人才、收揽精英的重要途径。夺得“一血”拿下比分,完美突破对手的防线,成功抵御“敌人”的进攻,这种来自竞技的魅力让人热血沸腾。对于零基础的同学来说,入门CTF可能会感到困惑,但不用担心!我们联合顶尖讲师团队打造了课程《30小时教你入门CTF》,通过30小时的学习,你将基本掌握网络安全核心领域及CTF竞赛五大方向的基础知识,并具备一定的实战攻防能力。顶尖讲师
4月5日 下午 5:59
其他

CVE-2024-0015复现 (DubheCTF DayDream)

一相关信息说明DayDream是DubheCTF的一个AndroidPwn题,当时就立了flag一定要复现这个题。DayDream◆简单说一下,DayDream这个模块是关于android的屏保,下面是google的开发文档。https://developer.android.com/reference/android/service/dreams/DreamService◆通过文档可以知道:我们能够写一个service继承自DreamService,实现自定义的android屏保,就像下面这样进行选择。◆欸,大家可能注意到了,这个屏保选择旁边的设置按钮是什么呢?◆嗷,文档说了,如果我们设置了meta-data,就会出现按钮,点击按钮就会跳转到我们设置的Activity。◆是随便跳吗?这个时候我们的漏洞就来了。CVE-2024-0015https://android.googlesource.com/platform/frameworks/base/+/2ce1b7fd37273ea19fbbb6daeeaa6212357b9a70%5E%21/#F1◆这是当时比赛的hint链接,也是我们的漏洞补丁信息,其实官方已经说的很清楚了。Fix
4月5日 下午 5:59
其他

Unity的et热更新分析和补丁

一前言unity项目,市面上多数都是c#通过il2cpp转换的代码,核心逻辑都在libil2cpp.so(安卓)或者主程序中(ios)。et框架的核心代码并没有经过il2cpp,而是跑在ilruntime上,主包并不包含核心逻辑。核心逻辑是首次运行下发,然后动态加载的。这里想介绍并记录下ilruntime上的反射来获取游戏数据,并调用热更新中的代码的方式。二热更新代码保存方式1、以安卓为例,在sdcard上找到热更新后的目录,然后找到code.untiy3d,这个便是核心模块。头部0x120长度的内容删掉,然后就能用assetbundle打开了。内容如下:2、将这些asset直接到处,就能看到hotfix.dll的c#代码,也是游戏的核心代码。核心代码不在Assembly-CSharp中。三patch方案和反射1、替换二进制文件,直接打patch:使用dnspy直接修改hotfix.dll,然后保存。在游戏loadasseembly的时候,将内容替换成修改后的hotfix.dll,这种方式实践后一加载就挂,根本不能用。加载loadassembly的代码:2、替换二进制,首先生成一个自己的c#的dll,使用ilrepack合并到hotfix.dll中,在hotfix的c#代码中,将特定函数的代码进行patch,并将这个特定函数的代码,写到自己的c#的dll中,这样就能无限扩充逻辑了,不受限原来函数的字节码长度。这样就能保证原来的特定函数,不会应该dnspy添加il字节码,超过特定函数的原本的长度。不过,这个仅仅是我的思路。实际操作,ilrepack合并完。loadassembly加载并替换的时候,就直接挂壁了。3、ilruntime的反射。由于通过il2cpp的api,去获取assembly,再去获取image,这种方式压根不能获取热更新的模块,所以,也无法通过il2cpp的api去反射调用热更新中的代码。ilruntime中执行的assembly。根据ilruntime的官方文档,要先找到ilruntime的appdomain,然后找到loadedtypes。这个loadedtypes中存放了热更新的所有类的类型,然后才能获取到原本的relectiontype。ilruntime部分官方文档内容如下:3.1
4月4日 下午 5:59
其他

Pwnable.kr 解题笔记

本文编写的目的并不是单纯的给出题解,网上已经有数不清的题解了,本文想尽可能详细地根据本人的分析来解释一下每道题目背后蕴含的知识点,作为小白学习的资料,同时记录本人复习的过程。1.
4月3日 下午 6:09
其他

安卓逆向基础知识之动态调试及安卓逆向常规手段

包名/第一个启动的activity的类名执行这个命令时一定要记得将要动态调试的APP给关闭,不然会报警告。执行完这个命令后,正常情况下模拟器还是会出现这种情况:接下来我们只需要去Android
4月2日 下午 6:02
其他

iOS越狱检测app及frida过检测

读写权限与共享模式的关系4、XAntiDenbug的检测逻辑与基本反调试5、Frida-Hook-Java层操作大全6、符号执行去除BR指令混淆球分享球点赞球在看点击阅读原文查看更多
4月1日 下午 6:02
其他

Large Bin Attack学习(_int_malloc源码细读 )

chunk入链首先是判断情况,我们只处理这一种情况:largebin中有chunk,然后largebin中最大的chunk大于我们的需求。接下来的代码都是从largebin中获取chunk。if
3月31日 下午 5:59
其他

开发常识 | 彻底理清 CreateFile 读写权限与共享模式的关系

一前言前一阵子,我在编写文件变化监控程序的时候遇到了文件被占用的问题。很早之前写过一篇关于CreateFile函数的dwDesiredAccess和dwShareMode参数的笔记。我发现之前的理解不够全面、准确。为了更好的理解这两个参数的作用,我搜索了大量资料,编写了测试程序及测试脚本,参考了xp源码,终于搞清楚这两个参数的作用。简而言之,需要遵循以下两个规则:规则
3月29日 下午 6:00
其他

XAntiDenbug的检测逻辑与基本反调试

检测硬件断点。看雪ID:tian_chenhttps://bbs.kanxue.com/user-home-941362.htm*本文为看雪论坛优秀文章,由
3月28日 下午 5:59
其他

周日13点直播课 | 内核驱动高级班,带你冲击高薪工作

*正式开班!2024年3月10日起,每周日13:00-18:00直播授课。想报名的同学们抓紧时间啦,争取搭乘第一班车;有任何问题可添加微信kanxuecom咨询。立即报名学习01课程介绍本课程采用“算法+内核+安全”三位一体的独创教学模式,包含Windows内核,Linux安全,渗透测试,漏洞分析与挖掘,逆向工程,VT与X64等,学完可直接冲刺BAT等一流互联网工作机会!*中等偏难:需要一定的C语言、数据结构、汇编语言基础02讲师介绍课程讲师:布强硕士毕业于中科院软件所,曾就职于北京大学计算机研究所信息安全工程中心,SUN中国工程研究院,阿里巴巴,COMODO,以及360,具有丰富的内核安全研发经验和10多年内核安全教学经验,培养了大量在BAT等一线互联网企业就职的安全人才。03课程亮点独创“算法+内核+安全”三位一体的教学模式:由浅入深,深入浅出,帮助学生更好地理解和应用所学知识。大量实际项目演练:帮助学生将理论知识应用到实际中,提升实际操作能力。保证教学质量和学生综合能力:课程设置算法作业、安全作业、bug修复、性能优化、毕业设计等环节。全面的知识体系:课程涵盖Windows内核、Linux安全、渗透测试、漏洞分析与挖掘、逆向工程、VT与X64等知识。04适合人群对计算机安全感兴趣的人士:对计算机安全领域有浓厚兴趣,希望深入学习和应用相关知识的人士。有一定编程基础的人士:需要一定的C语言、数据结构、汇编语言基础,有编程基础的人士更容易理解和掌握课程内容。想要从事安全领域工作的人士:希望从事安全开发工程师、漏洞挖掘工程师、反病毒分析工程师等职位的人士。希望提升职业竞争力的人士:希望通过学习系统内核安全高级班来提升自己在求职市场中的竞争力的人士。05教学安排每周日13:00-18:00直播授课实战教学、细致讲解、在线答疑、课后作业统统安排*点击图片可查看大图第1章
3月28日 下午 5:59
其他

Frida-Hook-Java层操作大全

})}setImmediate(main);代码解释如下:1.首先定义了一个名为hook的JavaScript函数,其中包含了对目标应用特定方法的hook逻辑。hook函数通过Frida的Java
3月27日 下午 5:59
其他

学硬核技术!系统0day安全-二进制漏洞攻防(第3期)

好消息!好消息!系统0day安全-二进制漏洞攻防(第3期)火热开课啦!想要深入了解二进制漏洞攻防的知识和实践经验吗?想要掌握模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面的技能吗?预售期间享75折课程较难,需具备二进制安全基础,预估时长80h本课程涵盖了二进制漏洞攻防领域的多个方面,为学员提供了全面的学习资源。课程结合实际案例进行讲解,帮助学员更好地理解和掌握二进制漏洞攻防的实际应用。而且,课程强调实践操作,教授如何使用模糊测试工具、改造模糊测试工具、从零实现模糊测试工具等,提升学员的动手能力和实际操作经验。不仅如此,通过学习本课程,还能够掌握二进制漏洞的挖掘和利用技术,提高企业的安全防护能力。购课须知(*满10人开班)1、仅支持企业、机构等团体购买:个人用户不接收报名2、课程咨询:万先生*注意(1)咨询课程请联系助教,我们将全程为您服务(2)购买课程后,请及时联系助教签订保密协议01课程简介《系统0day安全-二进制漏洞攻防(第3期)》本课程旨在为学员提供深入的二进制安全知识和实践经验,课程内容涵盖了从基本的漏洞挖掘技术到高级的漏洞利用方法,涉及模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面。课程通过理论讲解、实践操作和实战案例分析,帮助学员全面掌握二进制漏洞攻防的相关技能。随着信息技术的快速发展,企业的信息系统和网络环境变得越来越复杂,同时也面临着越来越多的安全威胁。二进制漏洞是黑客常用的攻击手段之一,对企业的信息安全构成了严重威胁。通过学习这门课程,学员能够掌握二进制漏洞的挖掘和利用技术,提高企业的安全防护能力。课程收获掌握二进制漏洞挖掘和利用的基本原理和方法,包括模糊测试、AFL原理、ASAN原理等;熟练使用模糊测试工具进行漏洞挖掘,如AFL等,以及如何改造和定制模糊测试工具;了解网络协议漏洞挖掘实战,包括Web服务器漏洞挖掘、Nginx
3月26日 下午 6:00
其他

符号执行去除BR指令混淆

直接进入正题,BR指令的混淆,该指令完全打断了IDA的反编译流程,导致我们无法看见看清反编译流程,一般的BR指令后续都紧跟两个跳转地址具体原理如下图所示:二正文
3月26日 下午 6:00
科技

Frida 实战 KGB Messenger

name)方法用于得到系统的属性.System是在lang包中的一个类,这个类中存在大量和系统打交道的实用方法,而且一般都是类方法,.getProperty(String
3月25日 下午 5:59
科技

今日更新3课时!欢迎报名学习-CTF训练营之Web篇

通过学习该课程,您将了解常见于CTF比赛中的Web安全攻击手段,例如SQL注入、XSS攻击等。同时,您还将学习如何使用各种工具和技术支持漏洞挖掘、渗透测试、攻防演练等行业实际应用。
3月25日 下午 5:59
科技

利用漏洞,黑客能够轻易打开全球300万家酒店门锁

Zero等工具,以及支持NFC功能的安卓手机)。据了解,所有使用Saflok系统的电子锁都受此漏洞影响,包括但不限于Saflok
3月25日 下午 5:59
其他

打造柚子(yuzu)模拟器的金手指工具

最近比较令人意外的事情是柚子模拟器因为被任天堂起诉而关闭,所以后续switch模拟器如何发展还很不好说。不过就如世界每天都有各种灾难,而我们的生活依然要继续一样,柚子模拟器关闭了,但我们的“学习”还得继续。(目前最新的柚子模拟器代码我恰好在关闭前同步更新了,master主干是柚子官方关闭前的代码,AddMemorySniffer分支则是我进行的修改,只是之前还想着定期要同步一下,以后就只能看yuzu-mirror或者suyu-emu这个能不能起来了)这次我要说的是与金手指相关的事,也就是关于游戏修改的事情。一柚子模拟器的部分机制柚子模拟器用来模拟cpu的模块叫dynarmic,我本来以为它是一个第三方组件,结果柚子关闭后,这个工程的github也关闭了,才发现这部分就是柚子团队开发的。。基于冯.诺依曼架构的计算机,核心思想就是存储程序的思想,所以存储是核心,代码与数据都保存在存储器中,而金手指对游戏的修改,表面上看都是对内存的修改,实际上则是有2类,一类是数据,一类则是代码(当然从修改的角度看,都是改的数据,因为程序也是存储起来的嘛)1、内存柚子模拟器的core模块里有一个类叫Memory,看起来实现了内存的读写,然后dynarmic组件需要外部提供一个回调类,主要方法就是内存读写。struct
3月24日 下午 5:59
其他

更新5节!CTF Pwn 入门之旅—Linux pwn 探索篇

激励创作讲师可以更加专注于课程内容的创作和制作,而不必过多考虑市场需求和营销策略,从而提高课程质量和创新性。3.
3月24日 下午 5:59
其他

APP sign签名参数分析

分析该APP的包请求,在Fiddler中发现一个请求包:想把其中的签名弄清楚,然后用python去模拟协议。原始返回的数据是protobuf的格式,通过修改请求头Accept,可以让服务器返回json的数据格式。具体操作步骤为:直接将请求头中的Accept:
3月23日 下午 5:59
其他

Chrome v8漏洞 CVE-2021-30632浅析

...}第4行,表示对全局变量的load处理。第6行,表示全局变量为kConstantType类型。第8行,表示当全局变量的Map为stable时,不能修改它的Map,否则解优化。总结load
3月22日 下午 6:02
其他

CVE-2022-2588 Dirty Cred漏洞分析与复现

漏洞利用由于将route4_filter对象从链表中删除和释放时的检查条件不一致,导致该对象被释放后仍存于链表中,后面可以触发
3月21日 下午 6:05
其他

为无源码的数据批量处理软件添加功能

这一节,可以发现在win10系统上,dllmain的调用是在后期处理的过程中完成的,是加载的最后一个步骤,而IAT的填写时机在它之前,所以我这样进行hook并没有问题。IAT
3月20日 下午 5:59
其他

Nep CTF password:rc4和换表base64算法分析

一背景这题考查的主要对base64底层算法的了解,如果不了解他的实现原理,破解它还是相当有难度的。它在so层主要考察了base64算法的实现流程,在java层考察了rc4加密算法,接下来我们详细分析算法还原的过程。二代码分析java层的静态分析打开APP先简单试玩下,发现首页有输入key和密码两个输入框,把代码拖入到jadx中。我们从代码找到首页代码。从代码中可以看出,他有2块验证,verify(String
3月18日 下午 6:00
其他

摘除MiniFilter回调的正确姿势

一引言前段时间因有需要我必须摘除一个MiniFilter的回调,了解的人都知道FltUnregisterFilter是移除MiniFilter的API,但是MSDN强调过这个API只能模块自身使用,于是当我尝试拿他去对我的目标驱动手时,代码进入FltUnregisterFilter后就一去不返了。二一篇启发性文章在看雪上拜读到这篇文章(https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458474374&idx=2&sn=f9d7aa29896869bc9a748d7bdfd61426&chksm=b18e670c86f9ee1a5228821364bcc870767ca4bad19dceee879794e5b82d4e70562e644047c7&scene=27),文中定位了阻塞的原因:进入FltUnregisterFilter后,ExWaitForRundownProtectionRelease会检查filter对象的引用计数,按照MSDN的解释,如果不为0那么就会阻塞。作者的实验场景中此时引用计数为2,那么一定也就阻塞了。作者再观察使用PCHunter来摘除MiniFilter的过程,发现在进入ExWaitForRundownProtectionRelease之前这个filter对象的引用计数已经变为了0,于是他猜测PCHunter使用APIExReleaseRundownProtection来减少了引用计数。因此他也在自己驱动中在调用FltUnregisterFilter之前添加执行了ExReleaseRundownProtection,然后成功了。三有没有问题我使用作者这个方法在一个环境下测试成功了,但是换了一个环境后并没成功,原因是要摘除的filter的引用计数在ExWaitForRundownProtectionRelease之前并不能到达0:执行ExReleaseRundownProtection后进入FltUnregisterFilter之时引用计数值为0x7623:执行到ExWaitForRundownProtectionRelease之时这个引用计数值还剩0x6:接着进入ExWaitForRundownProtectionRelease就再次一去不返了。四寻找一个真正的解决方法所以我需要调多次ExReleaseRundownProtection吗?如果是多次那么到底应该调几次才是恰当的?我尝试寻找一个真正的具有通用性的解决办法:我尝试连续调用ExReleaseRundownProtection,发现每次这个引用计数都会减少2:所以如果我循环“引用计数/2”次是不是就能清零了?如下:UINT64
3月17日 下午 5:59
其他

bpf在android逆向中的辅助效果

一背景样本是某比较流行的app,之前听说它有frida检测,正好有空就搂出来看看。二初试(完结)frida检测常规的手段一般都是:1.frida_server名字检测2.端口号检测3.D-Bus检测4.maps检测5.线程检测6.内存特征检测而1、2、3都有个特征,那就是在frida_server运行的时候才存在,不论是否附加进程,因为这个app是在附加时退出,所以直接就排除了这几个。然后就从所有检测的共同点入手了,所有检测的共同点就是字符串检测,而字符串匹配最常见的就是strstr函数。然后就hook掉修改返回值,之后就尴尬了。当然还有一些其它的检测,比如里面还对.dex进行了比较,不过目的是处理frida挂不上去的问题,所以就没有细看比较这东西是干嘛的,盲猜可能是检测dex注入的。上面的几个检测点直接用frida进行hook就行了:var
3月16日 下午 5:59
其他

NDK集成OLLVM模块流程记录

行:Obfuscation4.在llvm-project\llvm\lib\Transforms\IPO\PassManagerBuilder.cpp导入头文件:#include
3月15日 下午 6:28
其他

本周日13点直播继续!欢迎加入-内核驱动高级班

*正式开班!2024年3月10日起,每周日13:00-18:00直播授课。想报名的同学们抓紧时间啦,争取搭乘第一班车;有任何问题可添加微信kanxuecom咨询。立即报名学习01课程介绍本课程采用“算法+内核+安全”三位一体的独创教学模式,包含Windows内核,Linux安全,渗透测试,漏洞分析与挖掘,逆向工程,VT与X64等,学完可直接冲刺BAT等一流互联网工作机会!*中等偏难:需要一定的C语言、数据结构、汇编语言基础02讲师介绍课程讲师:布强硕士毕业于中科院软件所,曾就职于北京大学计算机研究所信息安全工程中心,SUN中国工程研究院,阿里巴巴,COMODO,以及360,具有丰富的内核安全研发经验和10多年内核安全教学经验,培养了大量在BAT等一线互联网企业就职的安全人才。03课程亮点独创“算法+内核+安全”三位一体的教学模式:由浅入深,深入浅出,帮助学生更好地理解和应用所学知识。大量实际项目演练:帮助学生将理论知识应用到实际中,提升实际操作能力。保证教学质量和学生综合能力:课程设置算法作业、安全作业、bug修复、性能优化、毕业设计等环节。全面的知识体系:课程涵盖Windows内核、Linux安全、渗透测试、漏洞分析与挖掘、逆向工程、VT与X64等知识。04适合人群对计算机安全感兴趣的人士:对计算机安全领域有浓厚兴趣,希望深入学习和应用相关知识的人士。有一定编程基础的人士:需要一定的C语言、数据结构、汇编语言基础,有编程基础的人士更容易理解和掌握课程内容。想要从事安全领域工作的人士:希望从事安全开发工程师、漏洞挖掘工程师、反病毒分析工程师等职位的人士。希望提升职业竞争力的人士:希望通过学习系统内核安全高级班来提升自己在求职市场中的竞争力的人士。05教学安排每周日13:00-18:00直播授课实战教学、细致讲解、在线答疑、课后作业统统安排*点击图片可查看大图第1章
3月15日 下午 6:28
其他

【NKCTF】babyHeap-Off by one&Tcache Attack

3将作为key被保存并写入FreeChunk#0->fd,而后该分类的每个FreeChunk->fd在存取时都将与key进行异或,所以若是我们要篡改fd字段,则需要泄露key。在glibc
3月14日 下午 5:59
其他

限时75折速来报名!系统0day安全-二进制漏洞攻防(第3期)

好消息!好消息!系统0day安全-二进制漏洞攻防(第3期)火热开课啦!想要深入了解二进制漏洞攻防的知识和实践经验吗?想要掌握模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面的技能吗?预售期间享75折课程较难,需具备二进制安全基础,预估时长80小时本课程涵盖了二进制漏洞攻防领域的多个方面,为学员提供了全面的学习资源。课程结合实际案例进行讲解,帮助学员更好地理解和掌握二进制漏洞攻防的实际应用。而且,课程强调实践操作,教授如何使用模糊测试工具、改造模糊测试工具、从零实现模糊测试工具等,提升学员的动手能力和实际操作经验。不仅如此,通过学习本课程,还能够掌握二进制漏洞的挖掘和利用技术,提高企业的安全防护能力。购课须知(*满10人开班)1、仅支持企业、机构等团体购买:个人用户不接收报名2、课程咨询:万先生*注意(1)咨询课程请联系助教,我们将全程为您服务(2)购买课程后,请及时联系助教签订保密协议01课程简介《系统0day安全-二进制漏洞攻防(第3期)》本课程旨在为学员提供深入的二进制安全知识和实践经验,课程内容涵盖了从基本的漏洞挖掘技术到高级的漏洞利用方法,涉及模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等多个方面。课程通过理论讲解、实践操作和实战案例分析,帮助学员全面掌握二进制漏洞攻防的相关技能。随着信息技术的快速发展,企业的信息系统和网络环境变得越来越复杂,同时也面临着越来越多的安全威胁。二进制漏洞是黑客常用的攻击手段之一,对企业的信息安全构成了严重威胁。通过学习这门课程,学员能够掌握二进制漏洞的挖掘和利用技术,提高企业的安全防护能力。课程收获掌握二进制漏洞挖掘和利用的基本原理和方法,包括模糊测试、AFL原理、ASAN原理等;熟练使用模糊测试工具进行漏洞挖掘,如AFL等,以及如何改造和定制模糊测试工具;了解网络协议漏洞挖掘实战,包括Web服务器漏洞挖掘、Nginx
3月13日 下午 6:02
其他

Qemu源码浅析之v0.1.6

一前言最近打算实现一个iot的fuzz,在此过程中遇到了许多问题,所以尝试通过阅读qemu源码来解决,不过现在的qemu已经是相当庞大的项目了,要想从当前版本的源码入手对于我这种小白来说过于困难,所以我会从历史版本入手,逐步分析v0.1.6,v0.10.6,v2.10.0这三个版本,本篇是对v0.1.6版本的源码分析。二源码分析v0.1.6
3月13日 下午 6:02
其他

助你成为系统开发高手!《安卓系统定制实战》

在这个移动互联网时代,安卓系统已经成为了手机操作系统的主流。作为一名开发人员,您是否曾想能定制自己的安卓系统,让它更符合您的需求?或者想深入了解安卓系统的内部机制,提升自己的技术能力?通过《安卓系统定制实战》课程,您将逐步深入的学习,掌握从安卓系统源码下载、编译、修改,到内核源码开发调试,再到构建自己专属的安卓系统的能力。您将学会如何改造安卓框架,添加分析功能,以及集成安全分析工具。此外,课程还将涵盖云手机的制作基础,让您能够全面了解并掌握安卓系统定制的技能。课程简介该课程是一套由浅入深、循序渐进的安卓系统定制化开发实战课程,旨在指导开发人员以一种现代化、系统化的方式掌握安卓系统开发的技能。课程目录*点击图片可查看大图课程收获完成本课的学习后,您将具备以下能力:-
3月12日 下午 5:59
其他

堆利用学习:the house of einherjar

https://sourceware.org/git/?p=glibc.git;a=commitdiff;h=a1a486d70ebcc47a686ff5846875eacad0940e41,"
3月12日 下午 5:59
其他

Bugku CTF安卓逆向LoopAndLoop

逆向分析so简单看一下拿到压缩包解压,看到文件时APK格式,直接拖到夜神模拟器看看。简单的测试了下如下:反编译,提取算法将APK拖到JADX,找到MainActivity,代码如下:public
3月11日 下午 6:00