巴特西
首页
Python
Java
PHP
IOS
Andorid
NodeJS
JavaScript
HTML5
x64 KiFastCallEntry hook看雪
【旧文章搬运】分析了一下360安全卫士的HOOK
原文发表于百度空间及看雪论坛,2009-10-08 看雪论坛地址:https://bbs.pediy.com/thread-99128.htm 看时间,09年的国庆节基本上就搞这玩意儿了...========================================================================== 分析了一下360的HOOK,通过直接hook KiFastCallEntry实现对所有系统调用的过滤. 我分析的版本如下:主程序版本: 6.0.1.1003H
x64内核HOOK技术之拦截进程.拦截线程.拦截模块
x64内核HOOK技术之拦截进程.拦截线程.拦截模块 一丶为什么讲解HOOK技术. 在32系统下, 例如我们要HOOK SSDT表,那么直接讲CR0的内存保护属性去掉. 直接讲表的地址修改即可. 但是在64位系统下,不可以这样操作了. 第一是因为 SSDT表加密了. 第二是 SSDT表你就算解密了. 那么你的API的地址也会很远. SSDT表放不下4G以外的地址. 所以也不能放. 而现在.试想一下, 杀毒软件也要在内核中做点手脚. 如果不能HOOK了,它们该怎么发展那? 所以到了win7 (64
Sysenter/Kifastcallentry hook 检测与恢复
关于Sysenter.Kifastcallentry.中断之类的内核入口hook技术早就烂大街了,可是对hook的检测与恢复代码却是寥寥无几,一切抛开代码将原理的行为都是耍流氓. 下面以Sysenter hook技术为例子,重点分析下这类钩子的检测与恢复技术. Sysenter简述 : Windows2000以前用int 2e作为中断指令进入内核发起系统调用.从Windows2000以后,准确的说是Pentium II处理器开始,为了避免int 2e指令对模式切换的巨大开销,Intel引入了一对
看雪.TSRC 2017CTF秋季赛第三题
看雪.TSRC 2017CTF秋季赛第三题 wp 这是一道很简单的题,反调试的坑略多.这道题采用了很多常用的反调试手段,比如调用IsDebuggerPresent.进程名检查等等.另外也有利用SEH的非常规检测方法.现在的OD插件能轻松对付常规反调试,暗坑还需手动处理,我的工具太原始了. 我做这道题,猜+Python直接输出了答案,有了答案再对程序做了详细点的分析.猜是把算法和输入数据猜对了.所以有一定运气成分. 代码定位 首先通过对GetDlgItemTextA 下断点定位到关键函数434EF
ECC加密算法入门介绍 --- 看雪
标 题:ECC加密算法入门介绍 作 者:zmworm 时 间:2003/05/04 08:32pm 链 接:http://bbs.pediy.com ECC加密算法入门介绍 作者 :ZMWorm[CCG] E-Mail:zmworm@sohu.com 主页 :Http://ZMWorm.Yeah.Net/ 前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学
看雪CTF第十题
__int64 sub_140006F50() { __int64 v0; // r8@1 __int64 v1; // r9@1 signed __int64 len; // rax@1 __int64 v3; // r8@4 __int64 i; // rdx@4 char anscii; // cl@5 char v6; // al@9 int v7; // eax@14 const char *v8; // rcx@14 char rp_rsa_zhishu(n); // [sp+20h
看雪论坛 破解exe 看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛
韩梦飞沙 韩亚飞 313134555@qq.com yue31313 han_meng_fei_sha 逆向 黑客 破解 学习 论坛 『CrackMe』 http://bbs.pediy.com/thread-218199.htm [原创][原创]看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛 IDA 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA,是总部位于比利时列日市(Li
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
看雪hello
在看雪做了一道题目很简单,但是还是记录一下自己的学习. 用ida打开,然后shift+F12查看 这里可以看到基本的结构,转到pass查看 发现ATA XREF: sub_401770+Bo打开这里 flag就是WelcomeToKanXueCtf2017
2019看雪CTF 晋级赛Q2第四题wp
上次参加2019看雪CTF 晋级赛Q2卡在了这道题上,虽然逆出算法,但是方程不会解,哈哈哈哈,果然数学知识很重要呀,现在记录一下. 首先根据关键信息,根据错误提示字符串定位到这里: 1 int __thiscall guanjian_401EA0(CWnd *this) 2 { 3 CWnd *v1; // esi 4 int index; // eax 5 WCHAR String; // [esp+Ch] [ebp-310h] 6 char v5; // [esp+Eh] [ebp-30Eh
pg3 bypass源码阅读 —— 学习x64内核hook跳板技术
如之前描述的 pg3复杂了许多 先来看看都要hook哪些点 1.hook dpc和定时器分发器,防止seh路线触发pg KiTimerListExpire,KiRetireDpcList 看一下hook点 hook的就是call的位置. 这里有两种方案:一种是直接jmp + 64bit addr,显然有同步问题,需要暂停所有cpu然后把irql提升到HIGH_LEVEL去操作. 另一种是 call 32bit 跳板 addr,如下图,操作8byte符合原子操作 e8 xxxxxxxx是32位转移
2015移动安全挑战赛(阿里&;看雪主办)第一题分析
今天在网上看到了阿里移动安全比赛的第一次,并且说难度不大,便拿来看了看. 主体就是找出一个密码输进去,然后看正误. 这个题是纯Java层的一个题,也没用进行什么保护.可以直接反编译. 登陆Button的点击事件大致思路如下: 1 void onclick(View view){ 2 EditText editText = (EditText) findViewByID(R.id.exit); 3 String inputStr = editText.getText().toString(); 4
PE工具列表(看雪学院)
PE编辑工具 Stud_PE v. 2.6.0.5 Stud_PE v.2.6.1.0 (2.61汉化版) PE工具,用来学习PE格式十分方便. LordPE DLX增强版(2008.5.31) 2008.5.31资源名溢出漏洞.缓冲区长度检测是char,但是拷贝的时候是wchar,所以溢出了.by somuchhttp://bbs.pediy.com/showthread.php?t=64935 2006.11.30更新freecat制作的功能插件LordPeFix.dll,修正Lor
看雪 安卓 dex文件
http://bbs.pediy.com/showthread.php?t=177114
看雪CTF第八题
IDA查看Exports有3个TlsCallback 只有TlsCallback_2有用 其中创建6个线程用于代码动态解码smc 只有前三个线程有用 分别对check_part1,check_part2,check_part3代码解码 HANDLE sub_402C70() { hMutex = CreateMutexW(, , "Mutex"); CreateThread(, , (LPTHREAD_START_ROUTINE)thread_smc1, , , ); CreateTh
看雪CTF第十四题
from z3 import * dest=[] s = Solver() data = [, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
看雪CTF第十五题
1.直接运行起来,再用OD附加 在此处luajit加载并调用main函数 004021C7 E8 64FE0000 call CrackMe. ; luaL_newstate 004021CC 8BF0 mov esi,eax 004021CE push esi 004021CF E8 9C000100 call CrackMe. ; luaL_openlibs(lua_State *L) 004021D4 push ebx 004021D5 push 0x275 004021DA 8D4424
[Google] 看雪论坛: 安卓碎片化的情况
2018年10月28日早间消息,谷歌方面发布了Android各版本的最新份额数据,截止到10月26日.即便是已经推出3个月了,Android 9 Pie系统的用户数仍旧没有超过0.1%,导致未出现在榜单中.如今,Android 8.0/8.1 Oreo系统的装机量提升最速,最新占有率是21.5%,环比增加2.3个百分点.不过,占有率最高的还是Nougat Android 7.0,累计达到28.2%. 尴尬的是,老迈的Android 2.3以0.2%的份额还能压制9.0一头. 其实,一加6.Ess
off-by-one&;doublefree. 看雪10月ctf2017 TSRC 第四题赛后学习
off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值,随机数种子是seed的地址的后8位字节 由于随机数并不是真正的随机,随机数的产生是有规律的,在两个不同的环境下同样的种子每次产生的随机数都是相同的.由此我们可以进行爆破,从而得到seed的地址,进一步
小试X64 inline HOOK,hook explorer.exe--->;CreateProcessInternalW监视进程创建
原始函数是这样的 kernel32!CreateProcessInternalW: 00000000`7738e750 4c8bdc mov r11,rsp 00000000`7738e753 53 push rbx 00000000`7738e754 56 push rsi 00000000`7738e755 57 push rdi 00000000`7738e756 41
看雪加密解密第一个traceme程序破解
工具:ollydbg(吾爱破解2.10版) 工具设置:因为traceme是一个win32图形用户程序,所以其程序入口点在WinMain()函数处,设置ollydbg的调试设置的事件选项,选中在WinMain函数处中断.(选项->调试设置->事件) 正式开始,打开traceme程序后程序会停在winmain函数的入口处: 00DD1450即为WinMain函数的入口地址 运行一下程序发现弹出一个模态对话框, 随便输入用户名和序列号点击check后发现弹出, 说明用户名要大于四个字符,点击ok后再
热门专题
在iview的Table中添加Select(render)
redis info all详解
shell清理占用的端口
奥维 使用mapbox
element 翻页记忆
css animate 光弧擦亮效果
tilemap 地面和地块拆分显示
在必要的时候并发构建
怎么显示android studio的sqlite数据库
dpdk l3fwd 代码分析
transition 监听多个
delphi立体窗体
语音识别模式vosk
qt webkit配置环境
jquery post spring boot 文件下载
nodejs sublime 补全提示
海思嵌入式编码的子码流在什么位置调整
adb logcat 不显示
elementUI中日期选择器的默认值设置
smartsvn破解软件