
漏洞挖掘
文章平均质量分 50
信安成长日记
热爱网络安全,热爱OS原理 && PWN
展开
-
聊聊COM组件在攻防中的作用
1.类似于LOLBIN,可以通过白名单的COM组件来执行程序,对于绕过EDR有效果,因为某些软件类型的COM组件由于后安装,是不在监控范围内 2.可以结合COM组件等进行CHM的钓鱼等等 3.思路也就是某些程序->可以调用COM组件的接口->执行代码或程序 ...原创 2021-11-28 12:37:10 · 299 阅读 · 0 评论 -
Windows半自动化挖掘LOLBIN的软件空间测绘
一,自动整理所有EXE和DLL 二,读取DLL的导入导出表,整理每个组件形成一个表。 三,将所有程序和导入导出表根据名字整理,使用IDA根据导入shellexecute或createprocess等函数来整个逆向功能。原创 2021-10-30 17:43:13 · 198 阅读 · 0 评论 -
漏洞挖掘Libfuzz-workshop学习指南(一)
该系列课程我们将跟随libfuzzer-workshop来学习libfuzz这个fuzz框架。该系列一共有12课,其列表如下: 1.介绍fuzz测试 2.传统Fuzz技术案例 3.代码覆盖率fuzz 4.写fuzzers 5.发现Heartbleed漏洞 (CVE-2014-0160) 6.发现c-ares漏洞(CVE-2016-5180) 7.如何提高fuzzer效率 8.fuzz libxml2,学习如何提高fuzzer和分析性能 9.fuzz libpng,学习语料库种子的重要性 10.fuzz r原创 2021-09-25 10:50:46 · 1536 阅读 · 0 评论