- 博客(9)
- 收藏
- 关注
原创 VEH硬件断点的Ldr劫持技术[一更]
因为我们读取payload的是Filelayout,在内存里必须是Memory layout,这两者之间差了个内存对齐的步骤,但是文件头不用对齐,直接复制过去就行了,各个section需要,所以在读取的时候要用PointerToRawData,写入的时候要用VirtualAddress,这两个在文件头中都有记录的,直接调用就行了。首先我们需要注册一个VEH的异常处理函数。顺便说一句,原文给的代码链接里设置Rax=0给的解释是移除系统调用,我认为这里是有问题的,Rax=0应该是设置返回值为0,代表调用成功。
2026-01-17 14:20:16
664
原创 IDA远程调试安卓程序遇到的坑:Command “ProcessStart“ fail
于是我传了一个android_x64_server上去,用Remote Linux Debug连接,发现在ida里就可以直接continue了,并且顺利的在android_dl_open这里断下来了。我调试用的是雷电模拟器,Android 9 64位,之前调试的时候是把android_server传进去然后Remote ARM Linux/Android Debug进行调试的,这样连上去是没啥问题的,但是continue按钮是灰色的。试了一堆方法都不行,我还在想这个壳这么这么牛批。
2025-12-27 17:39:57
217
原创 Windows导出表结构及GetProcAddress实现
第一个参数是一个HMODULE,就是我们要查找函数所在的那个dll。第二个参数是函数名,也可以是EOT中的序号,这个GetProcAddress是支持通过Ordinal查找函数的。DWORD Name;DWORD Base;AddressOfNames是一个DWORD类型的指针的RVA,指向ENT。ENT里并不直接存放名称字符串,而是存放着指向函数名称字符串的RVA。//获取ENT//获取函数名。
2025-12-21 22:16:48
497
原创 Windows syscall
在安全对抗用syscall直接调用api可以在一定程度上绕过一些EDR或者杀毒软件对一些dll的api hook,可以直接调用设计内核的函数。在此只写一个简单的测试用例。
2025-12-15 16:05:47
427
原创 [BUUCTF]ciscn_2019_es_2 栈迁移
一上来就看到了hack函数,不过是个陷阱,不多赘述,真正的漏洞在vul()函数里:这里s的长度只有40(0x28),但是通过read读取了0x30字节的数据。相当于可以溢出8字节的数据。在ubuntu里用file看一下这是个32bit程序,那么移除8字节的话刚好就是ebp和ret的长度,再多的就构造不了了,所以需要使用栈迁移。本人纯新手,第一次接触到栈迁移,查了很多资料,也自己调试了很多次才搞明白的。这里主要讲我做题的时候不懂的地方,有些其他博客里写了的东西我就少说点。
2025-10-04 01:49:52
1980
原创 【证明】用快慢指针判断链表中有环、环入口元素,以leetcode287为例子
leetcode题目连接如下题目中怎么把数组转成环不解释,只通过数学方法证明找到环入口元素的可行性。
2025-09-26 23:26:50
632
空空如也
VMWare截图时未响应
2022-12-05
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅