探索黑客技术攻防,实战研究与安全创新

黑客技术网

导航菜单

编程实现Linux环境的二进制文件反调试

编程实现Linux环境的二进制文件反调试
 最近迷上了crackmes.me上的linuxcrackme,在相对高级的crackme中大多包含了反调试功能。这令我想起之前玩过的forensicchallenge,好多攻击者都把自己写的攻击程序留在服务器上,这样取证人员只要把攻击者留下的程序拖进ida或者用strace、gdb动态跟...

ShellcodeInX64Findkernel32.dll

ShellcodeInX64Findkernel32.dll
网上对于X64下Shellcode的讨论比较少,本文我们将着重讨论X64下的Shellcode的实现。shellcode的第一步。第一步都是找到某模块基址,如kernel32.dll。由于kernel32.dll内含一些很重要的函数,如LoadLibrary和GetProcAddress,获取这些函...

使用libnet实现ARP数据包发送

使用libnet实现ARP数据包发送
libnet是一个小型接口函数库,主要用C语言写成,提供了低层网络数据包的构造、处理和发送功能。libnet的开发目的是建立一个简单统一的网络编程接口,以屏蔽不同操作系统底层网络编程的差别,使得程序员将精力集中在解决关键问题上。其主要特点如下:高层接口:libnet主要用C语言写成。可移植性:lib...

Windows异常处理机制

Windows异常处理机制
生活中我们经常遇到意想不到的事情,在操作系统的世界里,也是司空见惯的,比如一段程序是将接收到的数据x代入公式y=10/x得到y,刚开始一切都很顺利,x=1,5,2…等等,都不会有任何问题,但输入0后,我们的程序就会出错。编过程序的朋友可能会说,那就在代码y=10/x之前做个判断就可以了,如果x等于0...

Windows内核调试命令利器分析

Windows内核调试命令利器分析
 近几年随着Rootkit技术的快速发展,越来越多的安全技术爱好者开始了解Rootkit的实现原理,从上层API函数到nativeAPI再到各类未公开的内核函数、内核对象。大多数Rootkits的开发都离不开内核对象的操作,如调用表CallTables的劫持、系统函数补丁、基于DKOM技术...

搜索kernel32.dll:TEB与PEB之旅

搜索kernel32.dll:TEB与PEB之旅
每个Windows进程都由一个Active进程EPROCESS表示,此结构体除了包含许多与此进程相关的属性,还包含部分指向其他结构体的指针。如每个进程都存在一个或多个线程,每个线程又通过一个可执行线程ETHREAD结构体表示。EPROCESS结构体及其大多数相关的数据结构都存储在系统地址空间,唯一例...

AXMAN工具原理解析

AXMAN工具原理解析
 前几年一直在进行ActiveX漏洞挖掘的研究,却一直没有将相关漏洞挖掘的经验总结下来,通过最近几次的文章总结一下,把自己的经验与大家交流分享。ActiveX漏洞挖掘领域有5款工具,分别为Dranzer、axfuzz、COMRaider、AxMan和COMbust,其中axfuzz是这些工...

关于 DarkCometRAT531的逆向分析

关于 DarkCometRAT531的逆向分析
本文只是简单分析了远控DarkCometRAT531,简要的对远控客户端进行了静态和动态分析,目前找到了客户端的一个小bug,客户端在实现上的一个小问题,能够导致服务端自动退出,更细致的分析需要一些时间来完成,远程发送数据包导致客户端远程溢出漏洞需要对客户端与服务端通讯的协议进行分析,有针对性的进行...

惊爆UUSee网络电视2012远程溢出漏洞

惊爆UUSee网络电视2012远程溢出漏洞
在国内网络视频软件市场,UUSee的名气还是比较大的,相信很多人都用过。对于研究软件安全的朋友来说,UUSee也是一个最容易出问题的软件,记得UUSee2008版本出现过多个安全漏洞,有拒绝服务的、有远程溢出的、有远程实现木马下载执行的。这其中最有名的利用UUSee的Update功能实现远程下载并执...

危机重重的OfficeAnywhere

危机重重的OfficeAnywhere
OfficeAnywhere是通达网络办公系统的别名,这款网络办公系统的名气很大,国内多个企业、单位都在使用,这一点可以通过访问其官方网站看到。工作中由于朋友所在的公司引入了该系统,受其委托对其做了安全测试,结果大大超乎我的想象,下面将部分测试过程拿出来与大家一起分享。当然,介于该系统的影响范围,本...