探索黑客技术攻防,实战研究与安全创新

黑客技术网

导航菜单

A-PDFAlltoMP3基于SEH的漏洞利用

A-PDFAlltoMP3基于SEH的漏洞利用
A-PDFAlltoMP3是一款MP3格式转换程序,在对该程序进行测试的时候,发现使用了加壳以及反调试技术。当时调试这个漏洞的时候是2.1.0版本,现在的最新版本是2.3.0,不过漏洞依然存在,只是内存地址发生了一些变化,感兴趣的朋友可以尝试使用本文中的教程试着调试一下。本文进行测试的系统环境为Wi...

AndroidAPIHook之LD_PRELOAD

AndroidAPIHook之LD_PRELOAD
说到APIHook,Windows平台的朋友肯定再熟悉不过了。在Windows平台下,很多软件都用到了Hook技术,其中最常见到的就属安全软件了,为了优先获得系统的控制权,杀软们三三两两的都来Hook,从最初纯洁的R3下消息钩子到后来的R0下的NativeAPIHook,Windows平台下的Hoo...

Android木马分析

Android木马分析
一、Android木马介绍Android系统比iPhone系统更开放,允许安装第三方应用程序,甚至是那些没有获得谷歌应用商店AndroidMarket批准的应用程序,但这种开放性似乎也增加了安全风险。AndroidMarke本身也发现了恶意软件感染的应用程序,不过用户可以像在个人电脑上所做的那样,通...

分析一个DLL劫持下载者

分析一个DLL劫持下载者
抓到一个DLL劫持下载者的样本,正好学习一下,来一步一步分析一下其实现过程。DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表中只包含DLL名而没有它的路径...

AvKiller病毒分析

AvKiller病毒分析
Worm.Win32.AvKiller.be是一个蠕虫病毒,利用Upack程序进行保护病毒会利用CreateMutex创建一个system的互斥,保证系统中只有一个实例在运行,如这个互斥已经存在,则病毒直接退出下面是详细分析,每一步的过程都加了详细的注释。本文内容所提及均为本地测试,旨在提供教育和研...

PassTrojanCut突破研究

PassTrojanCut突破研究
1.分析部分:TrojanCut在记录日志文件时会调用CreateFile这个api,用OD对此api下断然后往上回溯就可以回溯出记录日志和弹警报窗口的函数,只需要修改此函数的头部让他直接返回,不执行下面的代码就可是实现不记录日志和不弹窗的功能了。如图1所示(要修改的内存地址是0x433090)2....

木马核心功能研究

木马核心功能研究
1引言随着互联网络的快速发展,网络安全问题日益突出。计算机病毒、以及网络蠕虫等恶意程序对网络安全构成了巨大的威胁。其中“木马”的破坏最大,它能在高隐蔽性的状态下窃取信息。完整的木马程序一般由两部份组成一个是服务端程序,一个是客户端控制程序。木马的通信方式按照被控方与施控方建立通信信道的方式可分为直接...

HTML5十大威胁:隐秘攻击与漏洞潜伏

HTML5十大威胁:隐秘攻击与漏洞潜伏
 HTML5已经成了更有效、更现代的网页开发方式,引领了一个新潮流。HTML5极大地提升了浏览器执行能力,能很好地执行现代浏览器架构下的各类流行的Internet应用程序。例如,网页开发者可以在不依赖第三方插件的时候,利用HTML5做出高级的图像、字体、动画和过渡效果。HTML5不仅仅是一...

Struts2远程执行漏洞分析之CVE-2012-0392篇

Struts2远程执行漏洞分析之CVE-2012-0392篇
CVE于2010年8月份、2012年1月份,分别发布了struts2框架几个远程执行漏洞,说到这几个远程执行漏洞,无一不与OGNL有关,当然,这并不意味着OGNL问题重重,相反,正是作为一款非常优秀的表达式语言,OGNL才被Struts2/XWork所整合使用。OGNL的功能是强大的,解决了MVC模...

RPC漏洞挖掘

RPC漏洞挖掘
前一段时间一直在关注RPC和SMB的相关知识,现在总结出来共享给大家。基础知识提到SMB原理,不得不提到资源定位器、网络提供者、重定向器三个概念。应用程序向远程服务器发送一个I/O请求,由于被请求的对象不在本地而在远程服务器上,因此交给资源定位器。资源定位器的作用是从上层的应用程序中接受到请求数据,...