BPE32 多态引擎剖析
autor: nEINEI
e-mail: [email protected]
date: 2008-11-10
一 BPE32简介
二 技术细节分析
2.0 — 整体流程设计
2.1 — 随机数设计
2.2 — 代码加密方案
2.3 — 对抗VM的SEH设计
2.4 — 随机数生成与寄存器选择
2.5 — 垃圾指令生成方式
2.6 — 解密器设计
2.7 — 重建指令流程
三 代码解析
四 检测方案
阅读全文 »
autor: nEINEI
e-mail: [email protected]
date: 2008-11-10
一 BPE32简介
二 技术细节分析
2.0 — 整体流程设计
2.1 — 随机数设计
2.2 — 代码加密方案
2.3 — 对抗VM的SEH设计
2.4 — 随机数生成与寄存器选择
2.5 — 垃圾指令生成方式
2.6 — 解密器设计
2.7 — 重建指令流程
三 代码解析
四 检测方案
阅读全文 »
标题:VMware漏洞实例分析之一 – 共享文件夹目录遍历漏洞
作者:vxasm (mail: [email protected])
时间:2008-10-5
一 名词定义
Host机:运行VMware软件的真实主机;
Guest机:装在VMware软件中的虚拟系统;
后门:VMware有一套自己专有的“Backdoor I/O Port”指令,Host和Guest之间的所有数据都是通过一个固定的IO端口,使用in和out指令来进行传递,Guest就是通过这个端口发命令让Host帮助它完成某些自身不能完成的工作。
阅读全文 »
作者:Azy
完成:2008-10-22
优良的rootkit(以下简写为rk)通常应该具备隐蔽稳定的通信功能。正如优秀的程序员一直追求用最简洁的代码完成功能需求一样,优秀的rk coder也一直秉承着绝不在rk中加入过多无用的远程命令,让rk尽量回归其原始定义–获得“root”权限的kit的宗旨。而如何实现隐蔽是rk通 信首先要考虑的问题。
因此,出现了各式各样的隐蔽隐藏技术。几年前的高级手段随着内核技术的公开与普及在时下被理所当然地判定为浅“藏”辄止,而时受深度检测工具干扰 的在内核级深藏不露的rk亦不能使rk coder感到一劳永逸。因为构造隐蔽通信中的无人之境才是他们永恒不变的追求。
阅读全文 »
Author: wzt
EMail: [email protected]
Site: http://www.xsec.org & http://hi.baidu.com/wzt85
Date: 2008-6-13
一. 绪 论
二. X86的硬件寻址方法
三. 内核对页表的设置
四. 实例分析映射机制
一. 绪 论
我们经常在程序的反汇编代码中看到一些类似0x32118965这样的地址,操作系统中称为线性地址,或虚拟地址。虚拟地址有什么用?虚拟地址又是如何转换为物理内存地址的呢?本章将对此作一个简要阐述。
阅读全文 »
来源:WEB安全手册
感谢kook1991的投递。
Sql_2005_inj是专门用于注入mssql2005数据库的工具,是我去年暑假7月份写的。由于功能很简单不完善一直没发布,由于要写新版本所以把老的放出来晒晒。
界面很简单没有什么好介绍的,就提一点,列名显示的时候有两种颜色,红色和黑色,黑色的肯定可以猜解,而红色的属于特殊类型数据,有可能不能猜解出来。
阅读全文 »
Trace注:tarasco出的http扫描软件,这次发行的版本带了fscan_gui。
Introduction
We have been developing Fast HTTP Vulnerability Scanner as an alternative for reviewing http devices over the network. This tool is able to check the security of your routers by identifying the login entry point and checking more than 160 default passwords.
Make pentests easier with this multhreading scanner and get nice html reports.
阅读全文 »
作者:螺螺
科普文,牛人请绕道,谢谢。
ms07029和ms08067这两个NB漏洞都使用ret-into-libc方法来绕过DEP数据执行保护,首先来科普下什么是ret-into- libc,一般的栈溢出控制eip后通过一些op code来跳到栈里执行shellcode,但是开启了数据执行保护的话,这种方法就不行了,那么我们只能控制eip往可以执行的地方跳,我们只能在可执 行的地方找到符合我们要求的指令,来帮我们干活,干完活后我们还需要收回控制权,那么在干活指令后必须有一个ret(n),这样我们才有可能继续控制流程 跳转到另一个地方去干下一个活,理论上,通过构造stack frame也能完成shellcode的功能。但是这只是理论上说,谁也不会傻到整个shellcode通过stack frame跳来跳去来实现,一般只是利用这个技巧去执行ZwSetInformationProcess函数来关闭DEP,然后ret(n)回去用普通的 办法执行shellcode。
阅读全文 »