![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
二进制安全逆向工程
文章平均质量分 66
二进制安全
Simon_Smith
这个作者很懒,什么都没留下…
展开
-
手机木马以及移动安全
android系统:基于linux开发语言可能会选择java原因:应用广泛,什么地方都有java虚拟机java ->(语言本身特点)臃肿->java虚拟机(也必然臃肿)->(虚拟机本身是C语言写的)c语言->机器语言->操作系统苹果公司的过程:oc/swift->机器语言->操纵系统java功能2:(做网站java web)jsp+linux+mysql/oracle/db2+tomcat较好的组合:php+linux+ngi...原创 2022-03-18 07:35:37 · 686 阅读 · 0 评论 -
二进制安全之木马程序简介
当作(计算机会把不同的程序作为什么类型的文件和不同的方式来进行执行)文件头的作用:告诉系统,把下面的二进制代码,当作什么来执行!!!!操作系统为了方便用户使用,使用后缀名这个机制:.exe .dll .jpg .jpeg .png .avi .mp3 .mp4....逆向工程工具:C32协议:李老师协议:协议头001100->内容1->结束语1111001100 xxxxxxxxx xxxx xxxx xxxxx 11110101110101原创 2022-03-17 19:30:30 · 978 阅读 · 0 评论 -
免杀技术以及木马处理
免杀如果需要深入了解 相关知识补充:破解、二进制、逆向工程本次用到的病毒绕过检测网站:virustotal.com/gui/杀毒软件原理:1.扫描技术:扫描压缩包:对压缩包内容进行分析检查2.程序篡改防护:避免感染文件3.修复技术:对受损文件进行还原4.急救盘杀毒:利用空白的u盘制作进行杀毒5.智能扫描:扫描常用磁盘和系统关键位置6.全盘扫描:所有地方都扫描7.勒索软件防护:保护电脑文件不被加密8.开机扫描:扫描可能不需要...原创 2022-03-18 07:36:10 · 1438 阅读 · 1 评论 -
CVE-2021-4034 Linux Polkit本地权限提升漏洞
Linux Polkit本地权限提升漏洞polkit的pkexec存在本地权限提升漏洞 已经获得普通权限的攻击者可以通过此漏洞获得root权限影响范围:由于polkit为系统预装工具,目前主流Linux版本均受影响修复版本:CentOS系列:CentOS 6:polkit-0.96-11.el6_10.2CentOS 7:polkit-0.112-26.el7_9.1CentOS 8.0:polkit-0.115-13.el8_5.1CentOS 8.2:polkit-原创 2022-04-09 13:15:11 · 460 阅读 · 0 评论 -
CVE-2016-5159 脏牛内核提权
Linux内核提权 脏牛提权漏洞Linux内核的子系统在处理写入时复制至产生了竞争条件 恶意用户可以利用此漏洞来获得高权限 对只读内存映射进行访问并且在提权的时候 杀毒软件并不会检测到影响范围:Linux内核>=2.6.22 (2007年发行)开始就受到了影响,直到2016年10月18日才修复查看内核的版本uname -a查看用户的权限id进行提权即可ls./dirty漏洞原理:该漏洞具体为,get_us...原创 2022-04-09 13:17:30 · 856 阅读 · 0 评论 -
CVE-2022-0847 Linux内核提权漏洞
发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。它类似于CVE-2016-5195 “Dirty Cow(脏牛)”,但更容易被利用。原创 2022-04-09 13:19:50 · 906 阅读 · 0 评论 -
CVE-2022-23131 zabbix登录绕过漏洞
zabbix (可以实现网络 架构等服务的监控 基于C语言开发 通过web界面进行管理 php制作 lamp的环境)高可用性 HA high available最长业务中断时间(1-90%)x365(1-99%)x365(1-99.9%)x365....6个9的情况 也就是(1-99.9999%)x365 说明软件系统是具备优秀的高可用性具体zabbix的部署方式可以见Linux运维处进行部署zabbix部署完成登录后界面利用...原创 2022-04-09 13:22:39 · 4245 阅读 · 0 评论 -
Windows操作系统知识合集
Windows操作系统的权限:Guest权限User权限人类可用普通权限Administrator 人类可用最高权限的用户System 系统/机器可用最高权限(比人类权限高更多)TrustInstaller 操作系统的最高权限 比System权限更高CPU权限:OS(操作系统)ring0(驱动程序) -->windows ddk编程 主要是驱动编程ring3(大多数软件)拥有ring0权限的木马甚至可以读取硬盘 把硬盘弄坏了...原创 2022-04-11 17:59:53 · 9553 阅读 · 3 评论 -
Windows影子用户及其相应的漏洞后渗透
#当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来---(应急响应注册表很重要)1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。net user haha$ 123 /add #创建一个新用户haha 密码是123net localgroup administrators haha$ /add #将该新用户移动到管理员组下net localgroup users ...原创 2022-04-14 11:52:51 · 1847 阅读 · 0 评论