
游戏安全
文章平均质量分 80
极安御信安全研究院
️rkvir逆向工程学院
展开
-
漏洞分析丨cve-2012-0003
这次漏洞属于堆溢出漏洞,他是MIDI文件中存在的堆溢出漏洞。在IE6,IE7,IE8中都存在这个漏洞。而这个漏洞是Winmm.dll中产生的。MIDI文件属于二进制文件,这种文件一般都有如下基本结构:文件头+数据描述 文件头一般包括文件的类型,因为Midi文件仅以。mid为扩展名的就有0类和1类两种,而大家熟悉的位图文件的格式就更多了,所以才会出现文件头这种东西。他通过Winmm.dll解析这种文件之后可以播出音乐。结构图如下:块名称块标记(四字节)块长度(四字节)块数据头块“MThd”原创 2023-03-10 10:00:00 · 942 阅读 · 0 评论 -
漏洞分析丨cve20110104
作者丨黑蛋目标程序调试工具16进制编辑器XP SP3ollydbg010Editor。原创 2023-03-09 15:02:22 · 797 阅读 · 0 评论 -
网络安全丨二进制小白应该如何学习入门?
视频制作不易,求三联支持,拜谢~+公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。原创 2023-03-03 10:00:00 · 390 阅读 · 0 评论 -
网络安全丨为神马二进制学习周期长?
有了Shellcode,我们可以开始进行漏洞分析,这里就需要动态调试工具OD了,去附加有漏洞的进程,通过附加Office2003,找到漏洞溢出点,所以研究漏洞,我们还需要对汇编语言的学习,以及对调试工具的熟练使用,而熟练使用调试工具,我们是必备一定的正向开发基础,以及扎实的汇编基础,随后才可以对调试工具的使用进行学习练习。然后才可以通过对漏洞软件的调试,找到溢出点,然后构造我们的Payload,完成我们一次对漏洞Exp的编写,完成我们一次对漏洞的分析利用。语言,数据结构,系统编程,原创 2023-03-02 10:00:00 · 341 阅读 · 0 评论 -
金三银四丨黑蛋老师带你剖析-安全开发岗
这是一个驱动开发岗位,他对网络安全这块的知识点要求比较高,首先一般程序员是不会学习涉及到驱动开发之类的东西,这类的东西书籍少,学习视频更少,受众小,所以研究人员也是很少的一部分,在庞大的计算机人员中属于小众。安全开发同样是网络安全领域的一大方向,包含很多,与其他方向不同的是,安全开发对于编程能力的要求要更高,就像对多种编程语言的熟练,开发工具的熟练使用以及算法之类的东西。安全开发人员需要具备良好的学习能力和对新技术的敏感性,不断学习和掌握新的安全技术和防御方法,以保证系统或应用程序的安全性。原创 2023-02-22 10:00:00 · 660 阅读 · 0 评论 -
金三银四丨黑蛋老师带你剖析-CTF岗
这里REVERSE和PWN属于二进制方向,也是我们方向找工作,会在CTF中负责的模块,要么负责出题,要么负责打比赛,REVERSE就是逆向,它比较杂乱,不仅仅有Windows平台上的题目,还会给安卓平台上的题目,还有各种语言写成的文件,Java、go、python、C、C++等,然后又会有各种壳,VM,反调试手段,各种加密算法的考验,REVERSE一直以来都是CTF比赛中难度最大的一个方向。最后根据获取的分数进行排名。这个要求比较多,和CTF相关,设计CTF,AWD的题目设计,以及对学员进行培训等。原创 2023-02-16 10:00:00 · 747 阅读 · 0 评论 -
金三银四丨黑蛋老师带你剖析-漏洞岗
之前我们简单看了看二进制逆向岗位和漏洞岗,今天我们来看一看病毒岗位,就单纯看二进制病毒岗位和漏洞岗位,其所需要的基础知识是差不多的,在Windows平台上,无非就是汇编,C语言,C++,数据结构,算法,Windows系统编程,PE文件,逆向能力,包括对汇编代码的阅读能力,对各种逆向工具的使用,像OD,Ida,Windbg等等。这个岗位要求很基础,都是对反病毒,逆向工程,系统漏洞有强烈兴趣,但是没有具体要求,然后就是熟悉汇编,熟练使用反汇编工具,具有一定正向开发能力等二进制基础要求。是写报告,分析数据这种。原创 2023-02-14 17:28:30 · 445 阅读 · 0 评论 -
漏洞丨cve2010-3333
可以看到,ESI地址指向的值已经拷贝到了栈中EBP-10的位置向下。而返回地址在EBP+4的位置,我们已经可以确定淹没返回值的位置了。cve-2010-3333是一个Office 2003 的栈溢出漏洞,其原因是在文档中读取一个属性值的时候,没有对其长度验证,导致了一个溢出,看着很简单的一个漏洞,却又有点恶心人。这里7FFA4512已经被识别成70004512。后面的弹窗shellcode也是一样。标记3处:这里是00000000,用来让je跳转,不要进入循环call;原创 2022-12-22 10:00:00 · 805 阅读 · 0 评论 -
漏洞丨cve2017-11882
所以我们需要在EQNEDT32.exe中下断点,而不是word里面下断点。可以看到计算器的父进程是cmd,但是cmd的父进程存在PID,但是在列表中却找不到PID为1404的进程,卡顿许久,猜测或许是cmd父进程隐藏了自己或者启动时间太短,启动完自己结束。也就是这里是通过淹没返回地址到WinExec上,然后通过修改字符串控制WinExec的参数,启动cmd打开计算器实现。通过启动cmd,打开了计算器,而之后的的AAAA等都是传给计算器参数,是无效的。原创 2022-12-21 10:00:00 · 830 阅读 · 0 评论 -
你安全吗?丨沉默的“复仇”到底是什么东西?
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。原创 2022-11-15 20:51:27 · 1651 阅读 · 0 评论 -
你安全吗?丨秦淮到底是哪种黑客?你猜对了吗?
通俗来讲,白帽子是指从事正当行业的黑客,他们相当于黑帽与白帽,也就是对网络有很深的了解,并且不骚扰别人。至于灰帽子,是介于白黑之间,亦称灰帽黑客、灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客——虽然一般情况下他们不会这样去做。与白帽和黑帽不同的是,尽管他们的技术实力往往要超过绝大部分白帽和黑帽,但灰帽通常并不受雇于那些大型企业,他们往往将黑客行为作为一种业余爱好或者是义务来做,希望通过他们的黑客行为来警告一些网络或者系统漏洞,以达到警示别人的目的,因此,他们的行为没有任何恶意。原创 2022-11-15 20:35:29 · 6496 阅读 · 8 评论 -
你安全吗?丨通过IP地址如何查到实际地址?
终于在第四集中,给出了答案。至此,大家应该对IP地址有一个较为清晰的认知,同时,我们也应该知道IP溯源的关键点,拿到对方IP,即攻击源捕获,方法有很多,像扫描IP,日志与流量分析,钓鱼邮件等手段获取敌方IP。以上知识手段只是简单介绍,他属于网络安全方向中的渗透方向,如果对网络安全渗透方向有了深入的学习,不单可以做到很多很酷的黑客事情,也可以应聘像安全服务工程师,安全研究等网络安全岗位,拿到及其可观的薪资。地址就像是我们的家庭住址一样,如果你要写信给一个人,你就要知道他(她)的地址,这样邮递员才能把信送到。原创 2022-11-10 10:00:00 · 4260 阅读 · 0 评论 -
你安全吗?丨详解,如何暴力破解压缩包
这个画面一闪而过,可以看到,在这个画面中可以看到一堆有锁的文件,还有“已耗时1003天,预计剩余8928天”,“FILE TRANSFER DECRYPTION(文件传输解密)”等字眼,我个人感觉这是一个伏笔,一条隐线。秦淮已经等待这个文件破解已经三年左右,还需要8928天,这条时间线很关键。哈哈哈,废话不多说,今天在这里,给大家介绍一个东西–压缩包密码破解工具(ZIP),就像秦淮正在做的事。可以看到,密码已经被爆破出来,这就是一次简单的压缩包爆破例子。原创 2022-11-09 12:45:19 · 1444 阅读 · 0 评论 -
你安全吗?丨点击“不明链接”后果是什么你知道吗?
所谓的钓鱼网站到底是个什么东西,他是黑客手段中比较简单常见的一种技术,简单来说就是仿造正规网站,然后通过用户授权,输入关键信息,这些信息会反馈到黑客的服务器后台中,达到获取用户信息的目的。如果手机上下载了恶意软件,这些软件可以自己设置自启动,自己后台运行,获取键盘输入信息,各种网站浏览记录,手机保存照片视频等,把这些信息发送到黑客手中,获取用户在某个网站账户信息,就可以登录这个网站,获取更多的信息,亦或者进行其他恶意行为,也可以售卖用户信息,然后不法分子可以通过这些信息,对用户实施诈骗。原创 2022-11-03 10:00:00 · 2701 阅读 · 0 评论 -
新160个CrackMe分析-第6组:51-60(下)
有趣的验证方式,通过输入的用户名生成贪吃蛇地图,通过密码来进行移动,吃完豆子CC,走到终点DD算验证通过,很有趣的一次逆向体验。本文图片未能上传成功请移步公众号:极安御信安全研究院 查看。原创 2022-10-27 20:56:40 · 599 阅读 · 0 评论 -
新160个CrackMe分析-第6组:51-60(上)
本文图片未能上传成功请移步公众号:极安御信安全研究院 查看作者:selph。原创 2022-10-27 20:51:23 · 598 阅读 · 0 评论 -
中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!
可以猜到flag的长度为20,如果不是20,直接到打印错误的地方,继续向下看,下面对字符串进行第一次处理。1、进入主函数(很明显是vs写的程序,根据步骤找主函数就行)可正常运行,接下来分析算法。原创 2022-10-20 18:58:29 · 3451 阅读 · 0 评论 -
漏洞分析:MS14-058(CVE-2014-4113)
作者:selph漏洞分析:CVE-2014-4113漏洞介绍漏洞程序Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。如果Windows内核模式驱动程序不正确地处理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;原创 2022-10-20 17:56:59 · 695 阅读 · 0 评论 -
新160个CrackMe分析-第5组:41-50(下)
然后中间处理了一下两字节值,初值是4DE1是参数传入的,修改方式是使用异或后的一字节,加上原本的两字节值,然后乘以安全对象的第一个成员,最后加上安全对象的第二个成员的值(第一个成员的值和第二个成员的值可以通过动态调试得知,是固定值)首先以硬编码0xce6d和0x58bf创建了一个对象结构,然后读取Name,计算一个字符串,然后读取Serial字符串,进行比对,一样则表示成功,否则表示失败。验证逻辑很简洁,就两件事:读取文件遍历每一个字符累加起来,判断累加和是否是20A9,是的话,表示验证成功,否则是失败。原创 2022-10-13 00:03:32 · 283 阅读 · 0 评论 -
初入职场必备丨二进制面试问题汇总
5. 在相同环境下,同一个程序连续运行两次,时间有很大区别,可能吗?2. 吹项目,延伸了一些内核(Linux)对抗上面去了,如何防御自己写的东西(内核的病毒)1. fuzz的概念,afl与程序交互的方法,afl fuzz过什么?28. hook原理,多态概念,虚函数实现原理,虚函数hook怎么做。1. 常见的漏洞的利用技巧,缓解措施的绕过,分析过的cve,挖过没。7. afl在记录路径的时候分类,路径那么多用的什么实现记录的。6. afl进行的程序交互,管道,有别的进程交互实现吗?原创 2022-09-30 10:28:00 · 1053 阅读 · 0 评论 -
新160个CrackMe分析-第4组:31-40(下)
loc_00402170: var_8008 = Asc(CStr(Mid(var_44, CLng(var_24), 1))) // 取一个字节变成ASCII码。(大部分代码没啥用,主要看自动注释的内容,还有函数call,是否是处理我们输入的内容,如果是,大概率就是我们要看的地方,否则先跳过吧)loc_004021A0: var_34 = var_34 + var_8008 // 累加到var_34。– 后来取其中第2,4,7个字符拿来计算,确保这个字母组合的这几个位置的字母是固定的,这三个位置都是e。原创 2022-09-23 23:49:02 · 411 阅读 · 0 评论 -
游戏安全丨喊话CALL分析-分析参数
视频制作不易,求三联支持,拜谢~添加公众账号“极安御信安全研究院”,报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。进交流群报暗号“交流群” 网络安全交流群QQ:434238324...原创 2022-06-23 14:59:35 · 1818 阅读 · 0 评论 -
图形编程丨图形绘制基础imgui篇—D3D9 HOOK 创建内部Imgui窗口
视频制作不易,求三联支持,拜谢~添加公众账号“极安御信安全研究院”,报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。进交流群报暗号“交流群” 网络安全交流群QQ:434238324...原创 2022-06-10 10:00:00 · 4719 阅读 · 0 评论 -
游戏辅助丨手把手简单实现射击游戏逆向(1)
作者:问号哥前言: 首先跟大家说说我对游戏辅助的理解。什么是游戏辅助呢?一是通过修改程序中的数据达到变态功能,比如变态血量,变态射速,飞天遁地;二是通过修改游戏程序代码的执行顺序,实现变态功能。比如jmp掉死亡判定,子弹不减,子弹无后座等等。本篇文章主要以steam中的PixelStrike3D为例实现子弹无限,子弹无后座,子弹连发,以及方框透视。由于笔者的水平有限,其中一些功能可能不是很完善,但主要是提供一种思路,望大佬见谅。1. 子弹不减:要实现子弹无限,首先找到子弹的地址,这里使用原创 2022-06-02 00:42:14 · 2075 阅读 · 1 评论