软件安全
文章平均质量分 77
Hellespontus
我的征途是星辰大海
展开
-
Windows漏洞利用开发——脚本编写与提权
本文是另外两个利用ROP绕过DEP保护的实战例子,编写攻击脚本实现提权。原创 2023-12-25 23:15:15 · 380 阅读 · 0 评论 -
Windows漏洞利用开发——利用ROP绕过DEP保护
1.了解DEP保护2.理解构造ROP链从而绕过DEP的原理,重点理解利用VirtualProtect3.计算偏移量4.利用mona创建ROP链5.编写漏洞利用脚本,自动化攻击原创 2023-12-24 17:08:57 · 432 阅读 · 0 评论 -
Windows漏洞利用开发——利用SEH绕过GS保护
1.了解GS编译选项,SHE异常处理机制2.分析利用SHE异常处理机制绕过GS的原理3.寻找溢出点4.寻找PPR,解释为何利用PPR原创 2023-12-23 17:20:24 · 440 阅读 · 0 评论 -
Windows漏洞利用开发——简单栈溢出
1.分析栈溢出原理2.寻找溢出点,了解pattern_create和pattern_offset计算溢出点的原理3.寻找JMP ESP跳板,分析利用JMP ESP跳板劫持程序流的原理4.编写漏洞利用脚本,自动化攻击原创 2023-12-23 17:13:10 · 410 阅读 · 0 评论 -
恶意软件样本行为分析——灰鸽子和大白鲨
进行了灰鸽子木马制作和行为分析,并用相似方法对大白鲨木马也进行了探究。原创 2023-12-21 23:48:49 · 1220 阅读 · 1 评论 -
恶意软件样本行为分析——Process Monitor和Wireshark
介绍了Process Monitor和Wireshark的基本使用。原创 2023-12-21 23:40:28 · 1405 阅读 · 0 评论 -
Lazy_Linkage详解
以func.ELF2调用func函数为例,详细地解释了Lazy_Linkage在动态链接中是如何发挥作用的。原创 2023-12-17 22:35:03 · 58 阅读 · 0 评论 -
PE 病毒感染分析与清除
编译教材中的感染例子程序-bookexample-old.rar;使用该感染例子对 HelloWorld.exe 进行感染,以及病毒在感染文件时的具体操作、该病毒如何返回 HOST。找出该病毒程序存在的一些问题,并解决这些问题;编译教材中的感染例子程序-bookexample-new.rar;使用该感染例子对计算器 calc.exe 进行感染;手工恢复被感染的 calc.exe (功能恢复)。原创 2023-12-17 22:26:39 · 397 阅读 · 0 评论 -
搜索API函数地址
用 ollydbg 打开 HelloWorld.exe ,获取 kernel32.dll 模块基地址,定位到 kernel32.dll 模块。 从内存中的 kernel32.dll 模块获取函数 LoadLibraryA 和 GetProcAddress 的函数地址,并实际检验获得的地址是否正确。原创 2023-12-17 22:24:02 · 65 阅读 · 0 评论 -
病毒重定位的基本思路和方法
熟悉Masm32的使用,熟悉病毒重定位的基本思路和方法,在 HelloWorld.exe 中添加一段代码, 该段代码满足以下几个条件:1.该段代码弹出一个对话框 (标题: 武大信安病毒重定位,内容: 姓 名+学号后四位) 2.该段代码同时包括代码和字符串数据。3. 该段代码可以插入到.text节的任意指令之间,而不需要修改该段代 码中的任何字节。原创 2023-12-17 22:20:53 · 188 阅读 · 0 评论 -
恶意软件样本行为分析
本文介绍了恶意样本行为分析方式,包括:1) 熟悉 Process Moniter 的使用;2) 熟悉抓包工具 Wireshark 的使用;3) VMware 的熟悉和使用;4) 灰鸽子木马的行为分析原创 2023-12-17 17:49:47 · 74 阅读 · 0 评论 -
磁盘格式与数据恢复
使用WinHex进行磁盘格式与数据恢复:1) 了解磁盘的物理和逻辑结构;2) 熟悉 FAT32 文件系统;3) 学会使用磁盘编辑软件;4) 了解文件删除、格式化的基本原理 5) 能够利用工具或者手工恢复被删除的文件。原创 2023-12-16 14:57:06 · 121 阅读 · 1 评论