网络安全
文章平均质量分 70
fisher_jiang
这个作者很懒,什么都没留下…
展开
-
RSA算法
当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Ron Rivest, Adi Shamir 和Leonard Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。 它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名原创 2006-07-26 10:42:00 · 1679 阅读 · 0 评论 -
A Quick Survey on Automatic Unpacking Techniques
This is a non-comprehensive list of papers and tools dealing with automated unpacking. Please let me know if I’ve missed another technique or if I misunderstood any of the techniques below.1. Ring0/原创 2009-09-23 17:02:00 · 2482 阅读 · 0 评论 -
Smashing Adobe's Heap Memory Management Systems for Profit.
http://www.fortiguard.com/analysis/pdfanalysis.html Smashing Adobes Heap Memory Management Systems for Profit.2009.October.16In-depth research on the recent PDF zero-day exploit Research and Anal转载 2009-10-24 11:52:00 · 1353 阅读 · 0 评论 -
Past, Present, Future of Windows Exploitation - 2
classic windows stack overflows lots of great and detailed papers in this area i just wanna link a few of them :1- Win32 Buffer Overflows (Location, Exploitation and Prevention) by dark spyrit i转载 2010-05-10 15:34:00 · 2783 阅读 · 0 评论 -
Past, Present, Future of Windows Exploitation - 1
http://www.abysssec.com/blog/2010/05/past-present-future-of-windows-exploitation/ hi allthis is v0.1 of this post and in this post i’m going to have a review and brief history on exploitation wi转载 2010-05-10 15:30:00 · 1472 阅读 · 0 评论 -
Past, Present, Future of Windows Exploitation - 3
history of some not so typical windows exploits:in this section i’m going to archive some of interesting exploits i saw you can learn lots of things from them !1- one of first real-world HW-DEP转载 2010-05-10 15:37:00 · 1380 阅读 · 0 评论 -
破解我吧:一次ELF文件的解构之旅
ZZ 黑客志 http://heikezhi.com/2011/09/15/hackme-deconstructing-an-elf-file/一个朋友最近发给我一个他编写的据称很难破解的程序,让我找出它的密码,经过几个小时的Hacking,我顺利找到了密码,并且在这个过转载 2011-09-17 07:56:43 · 6297 阅读 · 0 评论 -
有关repne scas byte ptr es:[edi]
strlen()在VC优化编译模式下的代码: . 8D7C24 10 lea edi, dword ptr [esp+10] ; esp+10 指向字符串 . 83C9 FF or ecx, FFFFFF原创 2011-10-11 05:08:53 · 1067 阅读 · 0 评论 -
一个最小x86 ELF Hello World程序的诞生
注:这里的最小是指我能做到的最终大小: 142字节介绍这篇文章可以算是我在Ubuntu Linux上尝试创建一个最小的x86 ELF二进制Hello World文件的记录,你也可以把它当作一篇指南,我的尝试先是从c开始,然后转向x86汇编,最后以16进制编辑器搞定,但我的最终成果实际上只能打印"Hi World",这纯粹是为了让最终的数字看着更顺眼一些而已,最终的x86 ELF二进制虽转载 2011-10-20 21:05:36 · 2888 阅读 · 0 评论 -
Detection of Sandboxes
Detect 5 Different SandboxesI used the same methods in my other post for the Anubis and Sandboxie. I just added more detections for other similar sandboxes. One method uses the registry to ret转载 2011-12-13 23:33:02 · 15500 阅读 · 0 评论 -
windbg跟踪NtOpenProcess
过程: OpenProcess->NtOpenProcess->KiFastSystemCall->sysenterkd> u ntdll!NtOpenProcessntdll!ZwOpenProcess:7c92d5fe b87a000000 mov eax,7Ah7c92d603 ba0003fe7f mov edx,offset SharedUs原创 2011-12-16 10:51:58 · 18610 阅读 · 0 评论 -
Loading Rootkit using SystemLoadAndCallImage
From: Greg Hoglund Date: Tue, 29 Aug 2000 12:31:48 -0700Greets,For a while there has been a thread on NTBUGTRAQ about kernel-modeprotection from rootkits. This is good - the whole point of o转载 2012-01-19 02:45:10 · 14869 阅读 · 0 评论 -
城里城外看SSDT
Submitted by 李马 on 2007, July 5, 12:00 PM. 技术的角落您可以任意转载这篇文章,但请在转载时注明原始链接和作者,谢谢。本文链接:http://www.titilima.cn/show-201-1.html引子2006年,中国互联网上的斗争硝烟弥漫。这时的战场上,先前颇为流行的窗口挂钩、API挂钩、进程注入等技术已然成为昨日黄花,大转载 2009-07-12 15:11:00 · 1186 阅读 · 0 评论 -
一段花指令
Submitted by 李马 on 2007, February 21, 12:00 PM. 技术的角落您可以任意转载这篇文章,但请在转载时注明原始链接和作者,谢谢。本文链接:http://www.titilima.cn/show-177-1.html今天用OllyDbg为某个软件脱壳的时候,发现了一小段令人费解的机器码。这段机器码经IDA解释后如下:pu转载 2009-07-12 15:09:00 · 1048 阅读 · 0 评论 -
清除恶意主页www.7939.com
日早上一开机,主页居然被7939.com更改了,很恶心。用了雅虎上网助手的IE修复,黄山IE修复都没有改过来, 气死我了上网搜一下怎么回事,原来是一个叫realplayer.exe的文件植入了system32文件夹,无法正常删除,不断提示有程序正在应用。按照症状看来就是这个文件不断扫描注册表一旦注册表被更改就马上修复其设定的键值,所以无论我怎样修改注册表跟msconfig,转眼间这个程序就能修原创 2006-08-28 18:28:00 · 2650 阅读 · 0 评论 -
关于随机数生成
很多学计算机的学生大学四年学下来连随机数是怎么产生的都弄不明白,更有甚者连随机函数怎么调用都搞不清楚,这不能不说是一种悲哀。 嗯,现在让我们一起使这种悲哀成为历史吧^_^ 。首先我们要搞清楚一个概念,生成单个的随机数是没有意义的,我们所说的随机数生成,其实都是生成一个随机序列。鉴于人们通常对具体的做法比对分析要感兴趣,我会先给出一系列随机数生成算法,后面我会对这些算法和其它原创 2008-05-09 10:34:00 · 1472 阅读 · 0 评论 -
DNS 漏洞发现者 Dan Kaminsky 访谈录
http://www.ziseguizu.com/post/Dan-Kaminsky.htm采访Dan Kaminsky,谁是Dan Kaminsky?他就是今年闹的纷纷扬扬的让大多数虚拟主机厂商都非常担心的DNS漏洞的发现者。我一直想把这个漏洞做一个完整的整理,但由于涉及到奥运期间的许多事情的安排,直到现在都没有抽出来时间整理,真的是很抱歉,呵呵。不过,35公里那里说Dan Kaminsky转载 2008-09-01 21:35:00 · 966 阅读 · 1 评论 -
全球黑客盛会:2008年黑帽大会要闻摘要
上周在拉斯维加斯开幕的2008黑帽大会现在是整个网络安全界关注的焦点,不仅黑客业内人士、各大知名IT厂商、软件公司,包括一些政府人员甚至美国FBI都在紧盯着这个大会的内容。前两天我在博客上发了对黑帽大会的创办人Jeff Moss的采访记录以及DNS漏洞的发现者Dan Kaminsky的采访记录。今天在51CTO看到了两篇相关的摘要,转了过来。我粗略的看了一下,呵呵,媒体嘛,毕竟还是浮躁的文字转载 2008-09-01 21:37:00 · 982 阅读 · 0 评论 -
使用 Microsoft Symbol Server 获取调试符号文件
当您使用各种 Microsoft 工具调试应用程序时,必须拥有符号信息。符号文件提供包含在可执行文件和动态链接库 (DLL) 中的函数的占位空间。此外,符号文件还可以表示达到失败点的函数调用路线图。例如,当您转储调试器内的调用堆栈时,必须拥有符号。本文讨论如何通过指定各种调试工具的以下 URL 来使用 Microsoft Symbol Server: http://msdl.microsoft转载 2008-09-02 15:02:00 · 1366 阅读 · 0 评论 -
缓冲区溢出学习笔记
一:缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,我们使用精心设计的shellcode来覆盖合法的数据,从何使我们的shellcode得到执行。缓冲区溢出堆栈原理图:二:需要解决的几个小问题:2.1缓冲区溢出后,用“jmp esp“指令地址覆盖原来的函数返回地址,执行jmp esp后,ip指针便指向缓冲区中我们的shellco原创 2008-06-15 11:12:00 · 1787 阅读 · 0 评论 -
几个必备的IDA pro插件
IDApythondownload: http://d-dome.net/idapython/这个插件不用说了吧, IDA pro 5.4中将正式集成IDApython.detpdbdownload: http://www.phreedom.org/software/detpdb/老是觉得IDA自带的符号下载,分析功能不好用的朋友可以试试这个插件,让你烦恼全无:)mIDAdownload: htt原创 2009-05-04 17:17:00 · 12899 阅读 · 2 评论 -
硬件断点的原理
Author:LenusFrom: www.popbase.netE-mail:Lenus_M@163.com--------------------------------------------------1.前言 在我跨入ollydbg的门的时候,就对ollydbg里面的各种断点充满了疑问,以前我总是不明白普通断点,内存断点,硬件断点有什么区别,他们为什么有些时候不能混用,他们的原理转载 2009-07-19 15:35:00 · 9109 阅读 · 0 评论 -
win32平台下malloc的内部实现
win32平台下malloc的内部实现 by flyingkisser 2007.09.10 如果您不想看那一堆确实比较XX的汇编代码,我直接给您一个结论吧: 1.malloc是如何实现的? malloc(Size)最终调用的是HeapAlloc(msvcrt!_crtheap,0,dwSize) 2.msvcrt.dll使用到的堆是如何初始化的? msvcrt的dll入口函数初始化时,调用Hea转载 2009-06-02 11:24:00 · 5201 阅读 · 0 评论 -
ODbgScript的脚本命令[转载]
破解利器Olldbg脚本教学(二)-ODbgScript的脚本命令作者:hnhuqiong总观ODbgScript洋洋洒洒那么多脚本命令,其实它分成了6大类:1.变量和注释类和杂类 2.断点类 3.系统和操作类 4.流程控制类 5.计算和寄存器操作类 6.字符串操作和搜索和替换类 这里我就不那么具体的举例子了,因为那么多命令要是逐一图片讲解将成为天书了.而具体的例子将在后面的章节来论述转载 2009-06-09 13:25:00 · 3399 阅读 · 0 评论 -
破解利器Olldbg脚本教学(一)-认识ODbgScript
破解利器Olldbg脚本教学(一)-认识ODbgScript作者:hnhuqiong 看到CCDebuger的图文并茂的OD教学系列很受欢迎,这里我也仿照它的教学模式写吧,这样容易让新手学习,CCDebuger不会让律师给我发版权函吧 :),我感觉看雪如果形成了自己的教学风格也是不错的.一、ODbgScript 的介绍 调试程序,程序逆向工作,加密解密都存在大量的转载 2009-06-09 13:22:00 · 2391 阅读 · 0 评论 -
一段简单的反调试代码
Submitted by 李马 on 2008, July 25, 11:06 AM. 技术的角落本文链接:http://www.titilima.cn/show-258-1.html对于检测调试器来说,其实 Win32 API 中有现成的 IsDebuggerPresent 可以使用,不过调试器可以很容易地挂钩这个 API,使得被调试的进程检测调试器失败。这里给出一段简单的代转载 2009-07-12 15:07:00 · 1778 阅读 · 0 评论 -
Java7重大安全漏洞之对策
“根据美国计算机紧急响应小组(CERT)本月 10 日 (2013年 )发布的报告:Java 7 存在巨大的安全漏洞,美国国土安全局已经向所有用户发出建议,要求立即禁用 Java 7。” The latest version of Java 7 (Update 10) includes a feature that makes it simpler to unplug Java from转载 2013-01-13 00:40:26 · 15702 阅读 · 0 评论