上一页 1 2 3 4 5 6 7 ··· 10 下一页
摘要: 异常处理程序的安全性 SEH的结构是存储在栈中的,而栈中数据的安全性有时无法得到保证,例如程序接受恶意输入导致溢出攻击时,栈中的 SEHandler可能被覆盖为非法过程,从而执行攻击者预设的功能代码。为了防止此类攻击,微软提供了 SafeSEH 机制和 SEHOP 机制,以阻止那些非法的 SEHan 阅读全文
posted @ 2020-11-24 18:50 Rev_omi 阅读(943) 评论(0) 推荐(0) 编辑
摘要: CFG防护机制的简要分析 - 先知社区 (aliyun.com) Exploring Control Flow Guard in Windows 10 (trendmicro.com) 本文主要来自上面两篇文章,自己做一个记录罢了。 CFG 通过在间接跳转(Indirect Call)前插入校验代码 阅读全文
posted @ 2020-11-24 18:48 Rev_omi 阅读(1925) 评论(0) 推荐(0) 编辑
摘要: 添加加载符号服务器: Symbol File Path: SRV*c:\mysymbol* http://msdl.microsoft.com/download/symbols 还有一种新的方法是:设置值为 cache*c:\mysymbol;srv*http://msdl.microsoft.co 阅读全文
posted @ 2020-11-23 09:36 Rev_omi 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 遇见 无法解析的外部符号 _main,函数 "int __cdecl __scrt_common_main_seh(void)" 可以试试将运行库设置为 多线程调试DLL \MDd ,并将子系统修改为 窗口 而非 控制台 阅读全文
posted @ 2020-11-10 19:41 Rev_omi 阅读(1588) 评论(0) 推荐(0) 编辑
摘要: dll 绑定:将 DLL 文件写入导入表,并不是集成进去 增量链接:在各个函数之间留下 Padding(0xCC),增加小规模代码的情况下不会整个重新编译。但开启这个选项会增加一个 ILT表(Incremental Linking Table)。 MultiThread(static link) M 阅读全文
posted @ 2020-11-10 19:33 Rev_omi 阅读(2209) 评论(1) 推荐(1) 编辑
摘要: 开发人员主要使用两种异常处理技术,一种是 SEH (结构化异常处理),另一种是 VEH (向量化异常处理,XP 以上) Intel公司在从386开始的IA-32家族处理器中引人了中断(Interrupt)和异常(Exception)的概念。 中断是由外部硬件设备或异步事件产生的,而异常是由内部事件产 阅读全文
posted @ 2020-11-09 11:17 Rev_omi 阅读(2645) 评论(0) 推荐(1) 编辑
摘要: 网上找了很久没有找到问题,最后在一篇博客里面发现了。 https://blog.csdn.net/weixin_42318691/article/details/107157551 其实查看一下浏览器返回的信息就应该知道,证书有问题,让他能正确颁发证书就可以了。 Win+R ,services.ms 阅读全文
posted @ 2020-11-08 10:58 Rev_omi 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 操作系统分为两层:应用层和内核层。应用层通过系统调用进入内核,由系统底层完成相应的功能。 驱动程序可以以内核模块方式加载。 内核理论基础 权限级别 目前操作系统的特权层级只有两个 Ring 0 和 Ring 3 .核心态工作在 R0 级,用户态工作在 R3 级。 HAL 是一个可加载的核心模块 HA 阅读全文
posted @ 2020-10-28 21:04 Rev_omi 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 主要采用扰乱代码解析、压缩然后再解密执行、SEH 等来防止被攻破。 当程序中出现这种函数,内部是 可以直接判定是垃圾代码,实际上就是跳转到离 Call 指令 C 字节远的地方。 以 Stolen_Bytes_Pespin.exe 为例: 到达入口断点后,保持单步执行,不然很容易跑飞。可以看到,程序边 阅读全文
posted @ 2020-10-17 19:53 Rev_omi 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 1 阅读全文
posted @ 2020-10-13 17:52 Rev_omi 阅读(88) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 10 下一页