刘收获

导航

2023年10月8日 #

疑似std::regex_search正则匹配,导致堆栈错误

摘要: 一个很奇怪的问题,当我_beginthreadex/CreateThread创建线程,使用std::regex_search匹配时,程序会崩溃,堆栈如下: ntdll.dll!RtlReportCriticalFailure() 未知 ntdll.dll!RtlpHeapHandleError( 阅读全文

posted @ 2023-10-08 16:31 沉疴 阅读(196) 评论(0) 推荐(0) 编辑

2022年3月21日 #

ETW概述

摘要: ETW主要包括3个component:Controller, Provider, and Consumer. Controller的主要任务有两个: 一是,用StartTrace在内存中创建一个event trace session。刚创建时,这个session是没有跟任何provider关联的,也 阅读全文

posted @ 2022-03-21 15:44 沉疴 阅读(422) 评论(0) 推荐(0) 编辑

2022年1月25日 #

NTFS文件定位和HIVE文件解析——1.NTFS文件定位

摘要: 0x00 前言 关于NTFS文件系统等知识点的介绍,网上诸多资料,这里不再做过多介绍了,本文仅作为笔者学习NTFS文件系统结构以及HIVE文件结构的总结实践(win7 x64)。 0x01 从MBR定位到HIVE文件 首先通过winhex手动定位到“system32\config\system”文件 阅读全文

posted @ 2022-01-25 10:53 沉疴 阅读(1871) 评论(0) 推荐(0) 编辑

2019年10月24日 #

分析记录:文件不落地的恶意脚本攻击——傀儡进程盗号

摘要: 分析的一个恶意Html文件,因为不熟悉脚本语言,所以花了近一天的时间。这里主要是记录一下自己的解密流程(分析得并不是很全面),一是备忘,二是希望能为正在学习或是参与到类似恶意程序分析的同学们提供一点参考,PE文件模块的功能就不做详细的展开了。 正文开始。 恶意程序全程调脚本访问url,url里又是一 阅读全文

posted @ 2019-10-24 16:39 沉疴 阅读(1028) 评论(0) 推荐(0) 编辑

2019年8月9日 #

恶意宏学习备忘04——恶意宏调试记录

摘要: 记录某次恶意宏分析 样本来源:https://mp.weixin.qq.com/s/xzO3pG45CNN-HGKDokI92A 可以用取巧的方式来进行宏调试,纯粹的宏能做到事情实际上是有限的,一般是对文档或 模板的操作。而宏病毒往往是作为payload的载体,通过创建其他例程,释放运行payloa 阅读全文

posted @ 2019-08-09 17:19 沉疴 阅读(249) 评论(0) 推荐(0) 编辑

恶意宏学习备忘03——手动清除文档宏

摘要: 0x01破坏宏标志 在解析OLE文件时,我们介绍过Directory,其中其偏移0x42H这个字节的表示DirectoryEntry的类型Type。0为非 法,1为目录(storage),2为节点(Stream),5为根节点。 我们可以定位宏工程所使用的Directory,将Type位修改为0,即非 阅读全文

posted @ 2019-08-09 17:10 沉疴 阅读(344) 评论(0) 推荐(0) 编辑

恶意宏学习备忘02

摘要: Office文档(如:.doc、.ppt、.xls等)很多是复合文档(OLE文件),所有文件数据都是存储在一个或多个流中。每 个流都有一个相似的数据结构,用于存储元数据的数据结构。这些元数据有用户和系统的信息、文件属性、格式信 息、文本内容、媒体内容。宏代码信息也是以这种方式存储在复合文档中的。为了在O 阅读全文

posted @ 2019-08-09 16:02 沉疴 阅读(464) 评论(0) 推荐(0) 编辑

恶意宏学习备忘

摘要: 0x01实例一 这段宏首先拼接了一段字符串CGJKIYRSDGHJHGFFG,这段字符串是一段命令,接下来就调用Shell() ,执行这段命 令。但是CGJKIYRSDGHJHGFFG的内容经过混淆,我们没办法一眼看出执行了什么命令,我们可以改造宏代码,使用 Msgbox将CGJKIYRSDGHJH 阅读全文

posted @ 2019-08-09 15:09 沉疴 阅读(783) 评论(0) 推荐(0) 编辑

2019年2月21日 #

IRP小结 0x01 IRP & IO_STACK_LOCATION(结合WRK理解)

摘要: 写博客整理记录一下IRP相关的知识点,加深一下印象。 所有的I/O请求都是以IRP的形式提交的。当I/O管理器为了响应某个线程调用的的I/O API的时候,就会构造一个IRP,用于在I/O系统处理这个请求的过程中代表该请求。 0x01 IRP与IO_STACK_LOCATION的结构体概览 IRP由 阅读全文

posted @ 2019-02-21 17:37 沉疴 阅读(1257) 评论(0) 推荐(0) 编辑

2019年2月20日 #

文件防删除保护(miniifiter)

摘要: 0x01 思路(原理) 驱动层文件保护的思路是通过minifilter过滤文件删除相关的IRP,并将目标文件与被保护文件相比较,命中保护规则的话返回STATUS_ACCESS_DENIED拒绝访问;也可以进一步利用回调函数获取的FLT_CALLBACK_DATA结构体解析文件删除操作对应的发起者进程 阅读全文

posted @ 2019-02-20 10:20 沉疴 阅读(3220) 评论(0) 推荐(0) 编辑