![](https://img-blog.csdnimg.cn/20210821145458387.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
二进制安全
文章平均质量分 90
长期分享安全技术文章,跟进最新安全研究,记录安全之路
陈子政
长期分享安全技术文章,跟进最新安全研究,记录安全之路
展开
-
内核学习-系统调用《下》
????个人主页:你的小甜欣.~_CSDN博客????每天更新/学习教程/WEB安全/内网渗透/二进制安全/逆向工程/等文章,大家可以持续关注????如果文章对你有帮助、欢迎关注、点赞、收藏(一键三连)和订阅专栏哦。????有任何问题欢迎私信,看到会及时回复!系统调用的学习上文回顾上篇文章分析得到:1.3环进0环的两种方式,分别是中断门和快速调用,CPU支持快速调用,那么_KUSER_SHARED_DATA 结构体的 SystemCall 属性指向的函数是 KiFastS原创 2021-09-22 10:49:00 · 349 阅读 · 0 评论 -
[小白教程]动态调试工具Ollydbg的简单使用
本文要点什么是OD OD的下载 OD的简单使用 实例解析1.什么是ODOllydbg 通常称作OD,是反汇编工作的常用工具,OD附带了200脱壳脚本和各种插件,功能非常强大,可以过SE,VMP3.0,深受逆向圈内人士的喜爱对OD的窗口签名进行了更改,使用了繁体字从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键、修改附加窗口支持滚轮滚动、修改OD启动时为优先加载插件、还更新了一款小插件,F11直接到程序的入口点,增加了检测蓝屏、关机、格盘等一系列反调试插件增加了ad原创 2021-09-10 23:44:32 · 16657 阅读 · 22 评论 -
逆向中常见的Hash算法和对称加密算法的分析
逆向中常常出现一些加密算法,如果我们能对这些加密算法进行快速识别则会大大减少我们逆向的难度,虽然IDA已有密码分析神器Findcrypt,但掌握手动分析方法能帮助我们应对更多的情况。这篇文章将介绍逆向中常见的单项散列算法和对称加密算法的识别方法。0xFF. 前言在很长一段时间里我经常发现自己面对复杂的加密算法无从下手,可能是因为还没有系统学过密码学吧orz,总之这个问题困扰了我很久。于是最近我花了一些时间来解决自己在密码学这块的薄弱点,写下这篇文章的目的之一也是为了巩固所学知识。加密算法的部分没有原创 2021-09-07 10:11:32 · 8514 阅读 · 23 评论 -
house of pig详解
在复现这题之前需要了解一些前置知识:libc2.31下的largebin_attack,tcache_stashing_unlink plus以及高版本glibc下的IO_FILE攻击首先看到libc2.31下的largebin_attack0x1.libc2.31下的largebin_attack跟随how2heap项目中的largebin_attack以及源码调试来学习。从libc2.30开始,largebin的插入代码中新增了两个检查先看到第一个点将uns.原创 2021-09-05 22:46:19 · 4924 阅读 · 31 评论 -
❤️超详细PWN新手入门教程❤️《二进制各种漏洞原理实战分析总结》
本部分将对常见的二进制漏洞做系统分析,方便在漏洞挖掘过程中定位识别是什么类型漏洞,工欲善其事,必先利其器。0x01栈溢出漏洞原理栈溢出漏洞属于缓冲区漏洞的一种,实例如下:#include <stdio.h>#include <string.h> int main(){ char *str = "AAAAAAAAAAAAAAAAAAAAAAAA"; vulnfun(str); return;} int vulnfun(char *st原创 2021-09-15 05:16:21 · 14808 阅读 · 27 评论