陈子政
码龄4年
关注
提问 私信
  • 博客:140,784
    动态:56
    140,840
    总访问量
  • 15
    原创
  • 1,477,993
    排名
  • 2,695
    粉丝
  • 1
    铁粉

个人简介:长期分享安全技术文章,跟进最新安全研究,记录安全之路

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广西
  • 加入CSDN时间: 2020-07-25
博客简介:

Test网络安全

查看详细资料
个人成就
  • 获得771次点赞
  • 内容获得370次评论
  • 获得1,038次收藏
  • 代码片获得876次分享
创作历程
  • 15篇
    2021年
成就勋章
TA的专栏
  • 二进制安全
    5篇
  • 系统安全
    5篇
  • 逆向工程
    11篇
  • WEB安全
    1篇
兴趣领域 设置
  • 网络空间安全
    安全系统安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

内核学习-系统调用《下》

????个人主页:你的小甜欣.~_CSDN博客????每天更新/学习教程/WEB安全/内网渗透/二进制安全/逆向工程/等文章,大家可以持续关注????如果文章对你有帮助、欢迎关注、点赞、收藏(一键三连)和订阅专栏哦。????有任何问题欢迎私信,看到会及时回复!系统调用的学习上文回顾上篇文章分析得到:1.3环进0环的两种方式,分别是中断门和快速调用,CPU支持快速调用,那么_KUSER_SHARED_DATA 结构体的 SystemCall 属性指向的函数是 KiFastS
原创
发布博客 2021.09.22 ·
382 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

❤️超详细PWN新手入门教程❤️《二进制各种漏洞原理实战分析总结》

本部分将对常见的二进制漏洞做系统分析,方便在漏洞挖掘过程中定位识别是什么类型漏洞,工欲善其事,必先利其器。0x01栈溢出漏洞原理栈溢出漏洞属于缓冲区漏洞的一种,实例如下:#include <stdio.h>#include <string.h> int main(){ char *str = "AAAAAAAAAAAAAAAAAAAAAAAA"; vulnfun(str); return;} int vulnfun(char *st
原创
发布博客 2021.09.15 ·
16200 阅读 ·
84 点赞 ·
27 评论 ·
270 收藏

很久不见面的话,会忘了我吗?

发布动态 2021.09.13

号称病毒之王的“熊猫烧香”详细分析

01-样本概况1.1-样本信息 基本信息 文件: C:\Users\15pb-win7\Desktop\xiongmao.exe 大小: 30001 bytes 修改时间: 2018年7月14日, 8:40:21 MD5: 512301C535C88255C9A252FDF70B7A03 SHA1: CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870 CRC32: E334747C 病毒行为: 1.在系统目录下生成病毒程序
原创
发布博客 2021.09.12 ·
11971 阅读 ·
97 点赞 ·
45 评论 ·
163 收藏

[小白教程]动态调试工具Ollydbg的简单使用

本文要点什么是OD OD的下载 OD的简单使用 实例解析1.什么是ODOllydbg 通常称作OD,是反汇编工作的常用工具,OD附带了200脱壳脚本和各种插件,功能非常强大,可以过SE,VMP3.0,深受逆向圈内人士的喜爱对OD的窗口签名进行了更改,使用了繁体字从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键、修改附加窗口支持滚轮滚动、修改OD启动时为优先加载插件、还更新了一款小插件,F11直接到程序的入口点,增加了检测蓝屏、关机、格盘等一系列反调试插件增加了ad
原创
发布博客 2021.09.10 ·
17683 阅读 ·
40 点赞 ·
22 评论 ·
146 收藏

摄像头逆向分析之旅

前言摄像头是我们常见的IoT设备,它的安全关系着用户的隐私,而厂商为了防止逆向分析,在程序的实现上会使用各种方法来阻止逆向工程。本文通过某款知名的摄像头的逆向分析,简单介绍了我是如何通过串口一步步的对摄像头中的关键程序进行逆向的方法。串口分析直接拆开目标,处理器和FLASH在底座下面,通过分析可知道,该型号的摄像头使用了海思Hi3516A(ARM架构),FLASH为128MB,该FLASH引脚相对拆焊比较费时间,于是 试试能不能直接从串口中获取到固件。发现PCB版上暴露了UART串口,.
原创
发布博客 2021.09.09 ·
2315 阅读 ·
15 点赞 ·
11 评论 ·
13 收藏

安卓直播间websocket协议破解还原

前言现如今直播间协议很多已经很少使用http轮询的方式获取直播间的弹幕、礼物、关注等,在用的目前知道的是某音的直播,其他的一些app已经使用socket或者websoceket获取直播间的弹幕等,本次主要针对websocket提供协议破解思路。设备:小米note8、windows案例:具体不提供,仅提供破解思路。抓包分析本次抓包使用的Charles+postern进行抓包websocket,Charles配置简单,抓包方便。打开该app的直播间,在Charles中可以很清晰的看到,w
原创
发布博客 2021.09.08 ·
4724 阅读 ·
4 点赞 ·
5 评论 ·
10 收藏

MEMZ病毒详细分析

病毒分析的准备工作环境:我采用的是吾爱破解的xp系统,里面有很多现成的工具,ida,xdbg都有,只不过ida版本有点低,但是对于本病毒的分析也没太大影响,百度网盘链接:https://pan.baidu.com/s/1YvO264J-atvRUZew8AlS9g 提取码:abcd。(如果有大佬知道怎么在xp系统中使用更高版本的ida,或者有更好的分析病毒的虚拟机,可以在评论区给点资源,谢谢啦)分析步骤,一般的病毒分析步骤,如下查壳,常见的有upx,ASpack,等等,可以用来实现简单免杀。
原创
发布博客 2021.09.08 ·
6103 阅读 ·
49 点赞 ·
37 评论 ·
40 收藏

逆向中常见的Hash算法和对称加密算法的分析

逆向中常常出现一些加密算法,如果我们能对这些加密算法进行快速识别则会大大减少我们逆向的难度,虽然IDA已有密码分析神器Findcrypt,但掌握手动分析方法能帮助我们应对更多的情况。这篇文章将介绍逆向中常见的单项散列算法和对称加密算法的识别方法。0xFF. 前言在很长一段时间里我经常发现自己面对复杂的加密算法无从下手,可能是因为还没有系统学过密码学吧orz,总之这个问题困扰了我很久。于是最近我花了一些时间来解决自己在密码学这块的薄弱点,写下这篇文章的目的之一也是为了巩固所学知识。加密算法的部分没有
原创
发布博客 2021.09.07 ·
8647 阅读 ·
31 点赞 ·
23 评论 ·
33 收藏

house of pig详解

在复现这题之前需要了解一些前置知识:libc2.31下的largebin_attack,tcache_stashing_unlink plus以及高版本glibc下的IO_FILE攻击首先看到libc2.31下的largebin_attack0x1.libc2.31下的largebin_attack跟随how2heap项目中的largebin_attack以及源码调试来学习。从libc2.30开始,largebin的插入代码中新增了两个检查先看到第一个点将uns.
原创
发布博客 2021.09.05 ·
5038 阅读 ·
38 点赞 ·
31 评论 ·
22 收藏

对反游戏外挂技术的思考及实现

前言现如今,有很多游戏外挂软件,它们可以修改游戏显示的数据和内部代码,来达到谋取利益的目的。在实现反外挂技术前,我先介绍一下常见的三种外挂:1.模拟类外挂:该外挂可以说是最早的外挂了,它是往游戏发送伪造的按键消息来模拟人的手工操作。实现的思路为:1.在Ring3层使用SendMassage、PostMassage、keybd_event、mouse_event等向消息队列中发送按键消息2.使用回调函数KeyboardClassServiceCallback和MouseClassServiceC
原创
发布博客 2021.09.04 ·
9304 阅读 ·
27 点赞 ·
25 评论 ·
45 收藏

Android恶意样本分析——frida破解三层锁机样本

Android 恶意样本分析——三层锁机样本破解一、样本介绍最近在吾爱上看到一个三层锁机的样本,恰好最近在学习研究Frida,通过动静态分析来彻底了解一下这个锁机样本。二、实验环境夜神模拟器+Kalijadx-guiVisual Studio CodeAndroid Studio三、实验步骤(1)静态分析我们先通过jadx-gui打开恶意样本程序,开始静态分析:我们在AndroidManifest.xml文件中可以找到样本的入口点,可以..
原创
发布博客 2021.08.31 ·
6797 阅读 ·
14 点赞 ·
17 评论 ·
17 收藏

使用frida/xposed对某灰色APP进行暴力破解

使用frida/xposed对某灰色APP进行暴力破解近日,发现了一款视频APP,里面的内容极其不堪入目,且需要收费才能观看,否则每天(不确定,也可能是几小时)只有1次免费观看机会于是对其进行了暴力破解(不知道怎么回事,自从破了之后就没怎么打开过这玩意儿了...)大概前两天的时候,这个APP的大版本号升级到了5.0,幸运的是,破解方法照样有效,趁此机会记录一下Android逆向小白的心路历程在打开APP的时候就会根据手机特征码帮你自动注册一个账号,名字和头像都是随机的,好像也没.
原创
发布博客 2021.08.29 ·
18513 阅读 ·
36 点赞 ·
35 评论 ·
96 收藏

SQLMAP 1.0 源码分析

环境git下载好源码后,可以方便查看记录 git tag 查看版本 然后用 git checkout 1.0 切换到1.0的版本编辑器使用的是vscode + python插件初步最直观的感受,相比最初的版本,sqlmap以及有了大致的雏形。目录也丰富了许多也加入了sqlmapapi,文件的数量和内容相比之前有了明显的增加,到底增加了什么呢,带着这个疑问,继续看源码。注入流程还是从sqlmap最精华的注入流程看起。启动流程和最初版本差不多,先检测各种变量..
原创
发布博客 2021.08.28 ·
2566 阅读 ·
15 点赞 ·
16 评论 ·
14 收藏

记一次lpk劫持样本分析

lpk.dll病毒是比较常见的一类病毒,系统本身的lpk.dll文件位于C:\WINDOWS\system32和C:WINDOWS\system\dllcache目录。lpk.dll病毒的典型特征是感染存在可执行文件的目录,并隐藏自身,删除后又再生成,当同目录中的exe文件运行时,lpk.dll就会被Windows动态链接,从而激活病毒,进而导致不能彻底清除。样本概况样本基本信息MD5: 304bbe0e401d84edf63b68588335ceb6SHA-1: 8389fb046644
原创
发布博客 2021.08.26 ·
1892 阅读 ·
18 点赞 ·
32 评论 ·
13 收藏

雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。Razer Synapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。Razer声称他们的Razer Synapse软件在全球有超过1亿用户
原创
发布博客 2021.08.25 ·
3730 阅读 ·
7 点赞 ·
44 评论 ·
8 收藏
加载更多