本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。
攻击者通过伪装成司法部门,进行钓鱼攻击。
vmpwn从入门到精通
前世 Win32 API Win32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义 #include <windows.h> #include <stdio.h> // msfvenom -p...
CCBCISCN初赛Pwn部分题解
本文主要讲解MIPS架构下AC6的栈溢出漏洞利用复现
Risen 勒索软件是一种加密型恶意软件,它侵入受害者系统后,会加密并重命名文件(通常在原扩展名后添加电子邮件地址与用户 ID,如 “.Default@firemail.de].E86EQNTPTT”),同时在桌面和登录前屏幕显示勒索信息,然后留下两个勒索信文件(“Risen_Note.txt” 和 “Risen_Guide.hta”),要求受害者联系攻击者(通过提供的邮箱地址)并在三天内合作,否则威胁泄露或出售网络中的数据。
本文主要讲解mips架构下的栈溢出漏洞复现以及利用,本文涉及到固件模拟、patch、动态调试等手法
在调试多进程程序(如 Web 服务器及其 CGI 子进程)时,gdb 虽提供 follow-fork-mode 与 detach-on-fork 用于跟踪父子进程,但在实际中因子进程生命周期短、fork 频繁及进程依赖复杂等因素,这些机制常难以捕获目标子进程,甚至影响服务运行。为此,本文介绍一种更稳定的方法:在目标程序入口 patch 一段机器码,使进程启动后进入无限循环等待 gdb --attach;完成附加后再恢复原始指令,从而在多进程环境中获得可控且可靠的调试条件。
借助0ctf 2025 babyfilter 这道题,学习最新版的Windows 11 25h2 下的内核利用技巧
在漏洞验证过程中,Shellcode 必须被完整注入并成功执行,但目标程序常因使用 strcpy、sprintf 等字符串函数,或协议解析与输入校验机制,对 \x00 等坏字符进行截断或过滤,导致载荷失效。该问题不仅影响传统栈溢出利用,在 ROP 场景下同样突出:部分 gadget 地址包含坏字节,难以完整写入,迫使攻击者通过运行时计算等方式绕过,显著增加利用复杂度。因此,准确识别坏字符并制定规避策略,是构造稳定 Shellcode 的关键。本文将结合 msfvenom 的局限性,介绍实战绕过方法。