背景
在无意间从网络上获取到一款付费的游戏黑产外挂样本,并且该外挂号称可以无视游戏客户端的反外挂检测功能。好奇的心就不由自主的将外挂样本下载下来,并丢进虚拟机环境尝试学习下强大的外挂功能。
从文件上看起来这个外挂是个正常的应用程序(竟然dll都没有),接下来就是观察下这个外挂的行为,就出现了下面诛心的对话框展示。
看完前面这两个对话框及文字,让我内心久久不能平静,现在这游戏黑产外挂都开始都这强大了吗?都开始采用 技术+心理战 策略了吗?
瑟瑟发抖过后,下面就分析学习下这个外挂的技术功能。
不是破解哦,我付费买了个授权卡号哦。
本文约3500字,阅读约需9分钟。
在一次端口探测中,发现了3050端口,第一时间没想到是什么服务在运行,查了查,居然是冷门的Firebird。
翻看了网上的资料,几乎没有。在国外看到一个汇总贴,但里面存在几处报错情况,作者却以某些情况下可能会执行成功,一笔带过了,而报错原因就在官方文档写着,属于某些较新版本的安全调整。
Firebird实在是冷门,在某友人鼓励下,遂有此文。
1
Firebird数据库简介
Firebird是一个跨平台的关系数据库系统,目前能够运行在Windows、linux和各种Unix操作系统上,提供了大部分SQL-99标准的功能。
公司简介
HONOR荣耀,于2013年诞生,是全球领先的智能终端提供商。【详情请访问 : 关于荣耀-荣耀官方网站 (hihonor.com)】
Android软件开发工程师
工作地点
北京/深圳
工作职责
负责Android系统上安全技术方案开发与实现,按项目要求完成项目软件设计、代码及文档开发工作。
Pin学习参考手册
使用的Pin版本:3.20
1. 简介
Pin 是一个动态二进制插桩工具,支持 Linux*, macOS* 和 Windows* 操作系统以及可执行程序。Pin可以通过pintools在程序运行期间动态地向可执行文件的任意位置插入任意代码(C/C++),也可以attach到一个正在运行的进程。
Pin 提供了丰富的 API,可以抽象出底层指令集特性,并允许将进程的寄存器数据等的上下文信息作为参数传递给注入的代码。Pin会自动存储和重置被注入代码覆盖的寄存器,以恢复程序的继续运行。对符号和调试信息也可以设置访问权限。
货拉拉信息安全部2021夏季招聘来袭!
想跟我们帅气的小哥哥
漂亮的小姐姐做同事吗
加入我们,你将拥有
每日下午茶、节假日福利、季度团建...
心动跃跃欲试的你 赶紧把简历投过来
关于货拉拉
货拉拉是一家互联网物流商城,提供同城/跨城货运服务。业务方向定位为同城即时整车货运,意在整合社会运力资源,搭建快速、平价、安心、专业的同城货运交易平台。
公司的未来愿景,是将整个“共享模式”变成数据化平台,对社会资源进行有效优化,打造全国同城货运的调度中心。
什么是内存泄漏漏洞?
内存泄露是C/C++程序中的常见漏洞类型。它是指由于疏忽或错误,造成程序无法充分跟踪和释放已经不再使用的内存空间,导致系统可用内存减少,从而造成内存的浪费,导致性能下降,运行较长时间后,导致系统内存枯竭,导致系统响应慢或不再响应,从而造成系统瘫痪。内存泄露通常是由格式不正确的数据处理不当或意外中断的会话触发的。在某些程序设计语言中,开发人员负责跟踪内存分配和内存释放。一旦由于疏忽或错误,导致在释放该段内存前就失去对该段内存的控制,就会形成内存泄漏。
实验背景
当我们在安装了Windows Defender的计算机上运行开箱即用的meterpreter payload时,马上就会被拦截。
本文将为读者展示如何通过TCP套接字投递shellcode来绕过最新的Windows Defender(撰写本文时是5月7日)执行现成的meterpreter payload的。
原文地址:https://0xinfection.github.io/reversing/
在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。
第一课:课程目标
众所周知,逆向工程是现代恶意软件分析的基础,而恶意软件分析又是理解和考察响应网络入侵所需信息的基础。
这份简短的教程将从恶意软件逆向工程的基本概念开始,然后逐步介绍汇编语言的入门级基本知识。
可以说,王国的钥匙植根于对各个可疑恶意软件二进制文件的分析,以及如何在网络中找到它并最终对其进行遏制。
背景概述
近日,深信服安全团队捕获到一起利用MSSQL暴力破解投放勒索病毒的攻击事件,攻击者通过MSSQL的xp_cmdshell执行系统命令,从C&C服务器下载并执行勒索病毒。执行的相关命令如下:
经安全专家分析,攻击者所使用的程序均通过.NET进行Gzip压缩封装,最终将C++编写的PE解压后注入到CasPol.exe进程(.NET的码访问安全性策略工具)执行,经分析为Remcos远控和GlobeImposter勒索病毒。
0x0概述
近年来,老式勒索病毒依旧活跃,而新型勒索病毒花样百出,深信服安全云脑就捕获到一款具有“地方特色”的勒索病毒,其加密后缀为.beijing。
该病毒会加密指定后缀文件,在系统盘加密用户目录下的文件,并生成勒索提示文档(!RECOVER.txt),要求用户通过邮箱联系黑客,使用比特币支付赎金来解密个人文件。
大家对于信息安全或网络安全比较熟悉的词应该就是“黑客”了吧,事实上从事网络安全的人在技能上确实让你说一句“我擦,这也可以”。信息安全领域的内容比较杂,很多大学是信息安全专业的同学发现毕业时好像什么也没学到,又有一些非信息安全专业却此次很有兴趣想要自学的,该如何走好第一步,或者要经过几步才能真正入坑?
学习·理论
首先肯定要学一些技术方法论了,这个阶段就是入门,C、C++、汇编都是基础中的基础,还有例如软件逆向以及软件调试等初级知识需要掌握,有了这些打底之后,才能深入操作系统内核去了解些操作系统的真正原理。
0x01 前言C / C++主要使用 malloc,calloc,zalloc,realloc和专门版本kmalloc来进行内存分配。例如,malloc具有void *malloc(size_t size) 签名,可以从堆中申请任何数量的字节,该函数会返回一个指针。然后使用释放内存函数free()。即使在2019年,这些函数仍然是黑客进行漏洞利用的入口点。例如,最近在WhatsApp中出现的UAF漏洞,我将在后续文章中讨论。我的朋友Alexei提供了一个非常酷的基于Ghidra的脚本来发现常见的malloc漏洞。
发布时间:
2019-10-31 13:10 |
阅读:153623 | 评论:0 |
标签:
技术 C 漏洞
在渗透测试领域,攻击工具集的选择继续向着以使用C#作为漏洞后期利用的攻击语言的方向发展,我觉得尤其是与使用PowerShell相比,去考虑一些使用C#作为攻击语言有关的操作挑战是非常有用的。
发布时间:
2018-12-21 12:21 |
阅读:205884 | 评论:0 |
标签:
内网渗透 安全工具 C