原创 驅動中雙向鏈表

鏈表結構 DDK中標準雙向鏈表形成一個環結構,結構體定義: // Doubly linked list structure. Can be used as either a list head, or // as link wo

原创 消息摘要算法:MD5

MD5 介紹 MD5以512位分組來處理輸入的信息,且每一分組又被劃分爲16個32位子分組,經過了一系列的處理後,算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。 算法原理 1.數據填充 填充消息使其長度

原创 攻擊C++的虛函數

例題爲:0day安全:軟件漏洞分析技術(第二版) 虛函數入口地址被統一存在虛表中,對象使用虛函數時通過調用虛表指針找到虛表,然後從虛表中取出最終的函數入口地址進行掉用,虛表指針保存在內存空間中,緊接着虛表指針的時其他成員變量,虛函數只有通

原创 GS保護技術

GS保護檢測棧溢出,在函數調用時向棧幀中壓入一個額外的隨機DWORD,就是常見的逆向代碼中的Security Cookie. 帶有Security_cookie的函數 Security Cookie 位於EBP之前,系統還將在.data

原创 使用metasploit漏洞測試

沒網閒着無聊,靈魂無處安放呀,就簡單的用metasploit玩玩。 實驗環境: 目標主機:Windows XP professional 攻擊機: kali linux 1.漏洞掃描  nmap --script=vuln 172.20

原创 SetWindowsHookEx全局鉤子

 SetWindowHookEx全局鉤子將應用程序定義的掛鉤過程安裝到掛鉤鏈中。您將安裝掛鉤過程來監視系統中某些類型的事件。這些事件與特定線程或與調用線程同一桌面中的所有線程相關聯. idHook要安裝的掛鉤過程的類型。此參數可以是以下值

原创 mirai病毒樣本分析

發這篇的時候已經是在此崗位工作接近尾聲等待交接離職,交接過程中發現自己剛開始做支撐時候遇到駐場人員發現態勢感知檢a測到有mirai樣本,樣本跑不起來,駐場人員對網絡需要排查確定甲方設備安全。通過發回的樣本進行分析,提供駐場人員相關建議,簡

原创 遠控NanoCore RAT樣本分析

NanoCore RAT是在.Net框架中開發的有名的遠控軟件,網絡環境中大量利用各種手段傳播此軟件,有時巧妙的構造有效的繞過殺軟在進一步通過服務端進行功能模塊的更新,深受黑客喜愛,從蜜罐捕獲相應的樣本做進一步分析。 客戶端上線通知,顯示

原创 單項散列算法:SHA

單項散列算法_SHA SHA-1是一種能夠根據上限爲2^64位的消息計算出160比特的散列值的單向散列函數,它的分組及對數據的填充方式與MD5是一樣的,512位爲1組,填充數據時先填1,後面填0,一直填滿448位,最後64位表示原始數據長

原创 Windows驅動內存操作

內存複製 內存複製分兩種情況,非重疊和可重疊 如圖:當複製A~C到B~D段內存b-c段內存重疊 RtlCopyMemory爲非重疊複製,即不能使用RtlCopyMemory操作上圖中的內存段,RtlMoveMemory爲可重疊複製,此函

原创 對稱加密算法:BlowFish

1.算法原理 BlowFish算法基於Feistel網絡,加密函數迭代執行16輪,分組長度爲64位,密鑰長度可以從32位到448位。算法由兩部分組成,密鑰擴展部分和數據加密部分,密鑰擴展部分將最長最長爲448位的密鑰轉化成共4168字節長

原创 加密解密:ANALYZER識別MD5

MD5 介紹 MD5以512位分組來處理輸入的信息,且每一分組又被劃分爲16個32位子分組,經過了一系列的處理後,算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。 算法原理 1.數據填充 填充消息使其長度

原创 簡單註冊表注入原理實現

註冊表中默認提供了AppInit_Dlls與LoadAppInit_Dlls兩個註冊表項在註冊表編輯器中,將要注入的DLL路徑字符串寫入AppInit_Dlls項目,然後把LoadAppInit_Dlls項目值設置爲1,重啓後,指定DLL