MiniFilter内核回调

微过滤器内核回调是专门的回调例程,它用于在不同的阶段监控和拦截文件系统操作。比如在创建文件阶段监控和拦截,在修改文件内容阶段进行监控和拦截。 而EDR利用这些回调来捕获有关恶意文件系统活动的遥测数据。比如检测攻击者什么时候将恶意文件落地到从磁盘上,识别短时间内大量文件被加密的情况。

  • 0
  • 0
  • 南陈
  • 发布于 2026-03-19 09:00:02
  • 阅读 ( 113 )

阿里CTF2026 pwn 部分题解及赛后复现

本次阿里 CTF 含金量极高,题目质量上乘,也让人不得不感慨 AI 技术的强大与迭代之快。每一道题都值得深入钻研,有许多新东西可以学到。以下是我这几天对比赛的复现记录与总结,并附上一些个人的拙见与思考

  • 1
  • 1
  • YHalo
  • 发布于 2026-03-10 10:10:56
  • 阅读 ( 615 )

飞牛NAS (fnOS) 路径穿越漏洞挂马样本深度技术分析报告

捕获的样本 `BKD-fnOS-Agent` 显示,攻击者采用了隐蔽性极强的**状态机架构**,通过重定向系统标准流至 `/dev/null` 来规避检测,并结合 **systemd 服务实现长效持久化**。受感染的 NAS 设备将被纳入恶意 C2 僵尸网络,可能用于执行挖矿、DDoS 攻击或作为数据外泄的中转站。

  • 1
  • 1
  • bReaK_1
  • 发布于 2026-03-09 10:00:02
  • 阅读 ( 692 )

仅有gets栈溢出漏洞的攻击方式

引言 在ret2dl_resolve的经典题中,经常会以read为输入参数,并且在x64架构中还会给出控制rdi等寄存器的gadget 当输入参数为gets时,结合ret2getes可以实现无需控制rdi寄存器的gadget即可控制rd...

  • 0
  • 1
  • clxhzg
  • 发布于 2026-03-02 09:00:02
  • 阅读 ( 761 )

PE文件代码洞利用技术详解

PE代码洞是PE文件补丁的一种方式,PE补丁的本质是在不修改原始源代码的情况下,直接对可编译的可执行文件,进行二进制级别的修改,以改变程序的行为、修复漏洞或添加功能。 它和PE壳技术原理有着异曲同工之妙。本篇文章主要讲解代码洞的利用过程以及原理,从而进行更好的防御。

  • 1
  • 0
  • pwjcw
  • 发布于 2026-02-11 09:55:10
  • 阅读 ( 1317 )

一个隐藏在开源库中的供应链后门——Passwordstate 供应链攻击事件样本逆向

> 2021年4月,企业密码管理软件 Passwordstate 遭遇供应链攻击,攻击者入侵了官方升级服务器,在更新包中植入后门。最近拿到了当时的恶意样本,来分析一下这个后门是怎么藏的、怎么工作的。...

  • 3
  • 3
  • bReaK_1
  • 发布于 2026-02-10 09:54:59
  • 阅读 ( 1283 )

Bad Char 绕过实战:稳定 MIPS Shellcode 的设计方法

在漏洞验证过程中,Shellcode 必须被完整注入并成功执行,但目标程序常因使用 strcpy、sprintf 等字符串函数,或协议解析与输入校验机制,对 \x00 等坏字符进行截断或过滤,导致载荷失效。该问题不仅影响传统栈溢出利用,在 ROP 场景下同样突出:部分 gadget 地址包含坏字节,难以完整写入,迫使攻击者通过运行时计算等方式绕过,显著增加利用复杂度。因此,准确识别坏字符并制定规避策略,是构造稳定 Shellcode 的关键。本文将结合 msfvenom 的局限性,介绍实战绕过方法。

  • 1
  • 3
  • all
  • 发布于 2026-02-02 09:00:00
  • 阅读 ( 1773 )

从 0ctf 2025 Babyfilter 学习 Windows 11下的内核利用原语

借助0ctf 2025 babyfilter 这道题,学习最新版的Windows 11 25h2 下的内核利用技巧

  • 0
  • 0
  • l1nk
  • 发布于 2026-01-30 09:00:02
  • 阅读 ( 1377 )

传统 GDB 多进程调试的缺陷与 Patch 方法的救赎

在调试多进程程序(如 Web 服务器及其 CGI 子进程)时,gdb 虽提供 follow-fork-mode 与 detach-on-fork 用于跟踪父子进程,但在实际中因子进程生命周期短、fork 频繁及进程依赖复杂等因素,这些机制常难以捕获目标子进程,甚至影响服务运行。为此,本文介绍一种更稳定的方法:在目标程序入口 patch 一段机器码,使进程启动后进入无限循环等待 gdb --attach;完成附加后再恢复原始指令,从而在多进程环境中获得可控且可靠的调试条件。

  • 2
  • 3
  • all
  • 发布于 2025-12-26 09:43:49
  • 阅读 ( 1539 )

记一次Android 恶意软件逆向及Frida动态分析

本文记录了一次Android 恶意软件逆向及Frida动态分析的实战过程,包括脱壳、恶意软件代码逆向分析、frida破解加密、绕过frida检测等技术细节,详细分析了Android 恶意软件的攻击链路。

  • 3
  • 1
  • xiaoyu007
  • 发布于 2025-09-24 10:00:00
  • 阅读 ( 5903 )

Risen 勒索软件样本逆向分析

Risen 勒索软件是一种加密型恶意软件,它侵入受害者系统后,会加密并重命名文件(通常在原扩展名后添加电子邮件地址与用户 ID,如 “.Default@firemail.de].E86EQNTPTT”),同时在桌面和登录前屏幕显示勒索信息,然后留下两个勒索信文件(“Risen_Note.txt” 和 “Risen_Guide.hta”),要求受害者联系攻击者(通过提供的邮箱地址)并在三天内合作,否则威胁泄露或出售网络中的数据。

  • 1
  • 1
  • xiaoyu007
  • 发布于 2025-09-23 09:42:50
  • 阅读 ( 3768 )

CNVD-2025-18743-Tenda-AC6V2.0_V15.03.06.23栈溢出漏洞复现

本文主要讲解MIPS架构下AC6的栈溢出漏洞利用复现

  • 0
  • 0
  • vlan911
  • 发布于 2025-09-18 09:00:02
  • 阅读 ( 3922 )

利用NtReadVirtualMemory实现IAT中规避高危API

前世 Win32 API Win32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义 #include <windows.h> #include <stdio.h> // msfvenom -p...

  • 1
  • 1
  • ybdt
  • 发布于 2025-08-20 09:00:01
  • 阅读 ( 4235 )

AC18-ARM架构下的栈溢出从挖掘到利用

本文主要讲解mips架构下的栈溢出漏洞复现以及利用,本文涉及到固件模拟、patch、动态调试等手法

  • 0
  • 1
  • vlan911
  • 发布于 2025-07-22 09:00:00
  • 阅读 ( 3621 )

vmpwn从入门到精通

vmpwn从入门到精通

  • 0
  • 0
  • _ZER0_
  • 发布于 2025-06-04 09:00:01
  • 阅读 ( 4510 )

CCBCISCN初赛Pwn部分题解

CCBCISCN初赛Pwn部分题解

  • 0
  • 0
  • _ZER0_
  • 发布于 2025-05-30 10:00:00
  • 阅读 ( 4211 )

暗藏玄机,AsyncRat通过svg多阶段钓鱼分析

攻击者通过伪装成司法部门,进行钓鱼攻击。

  • 0
  • 0
  • Aris
  • 发布于 2025-05-30 09:00:00
  • 阅读 ( 4605 )

【病毒分析】R3强杀360:银狐远控病毒再进化

1. 背景 1.1 病毒介绍   银狐病毒自2022年起活跃,主要针对中国用户和企事业单位,尤其是财务、管理和专业领域的从业人员。该病毒通过多种攻击手段传播,包括伪装为税务、财务相关文件的钓鱼邮...

从CTF和勒索样本中学习AES加密算法逆向识别

如何IDA静态识别AES,帮助工作中有个快速定位算法的方法

2.35版本以下堆沙盒绕过模板总结带例题

总结了2.35版本以下堆沙盒绕过的各种模板,包括2.27,2.29,2.31的原理和模板还有对应例题

  • 0
  • 0
  • sn1w
  • 发布于 2025-01-22 10:00:02
  • 阅读 ( 4834 )