【大汇总】本周上榜 看雪精华、优秀文章
又到周六啦,本周看雪论坛又有哪些精华优秀文章入围了呢?我们一起来看看吧~
1
Android安全
入围作品:
《攻破国内某大型app抓包hook签名检测,居然只是想替它实现懒人自动下一条视频播放?》
授予:优秀
作者:Good good study
文章链接:https://bbs.pediy.com/thread-247997.htm
本文通过反编译、修改代码、抓包等技术,修改了网红短视频应用的行为,绕过了用来保护软件完整性的签名检测,展示了攻击一般Android应用的思路。
2
编程技术
入围作品1:
《Win7 x86 SSDT Inline Hook》
授予:优秀
作者:aniquest
文章链接:https://bbs.pediy.com/thread-247983.htm
SSDT是Ring3层函数调用通往内核层的“大门”,SSDT表里面的每一项是服务函数的函数地址(对于32位windows系统来说是绝对地址,但在64位windows操作系统中的SSDT并不是绝对地址),那么通过这个函数地址定位到服务函数所在的位置,就可以对其进行Inline Hook。
入围作品2:
《一种通用DLL劫持技术研究》
授予:优秀
作者:Angelxf
文章链接:https://bbs.pediy.com/thread-248050.htm
Dll劫持的目的是为了让攻击者的恶意代码在别人的进程中运行。本文展示了一种既方便又通用的dll劫持方法,经测试在Windows 7和Windows 10中有效,且支持x64。
3
二进制漏洞
入围作品:
《CVE-2012-1889 Win7 通过GUID加载dll库绕过ASLR+DEP》
授予:精华
作者:来杯柠檬红茶
文章链接:https://bbs.pediy.com/thread-247975.htm
在现代操作系统(例如Windows 7)中,数据执行保护(DEP)和地址空间配置随机加载(ASLR)可以在一定程度上防止恶意代码的运行,这无疑增加了攻击者利用漏洞的难度。本文以一个漏洞的利用为例,阐述了在没有java环境下绕过ASLR+DEP的方法。
4
Pwn
入围作品:
《2018bctf three》
授予:精华
作者:oguri
文章链接:https://bbs.pediy.com/thread-248053.htm
这道题证明了,逻辑简单的题目利用很困难,程序的逻辑很简单,三个功能alloc,edit和delete,具体参考原文。
5
外文翻译
入围作品:
《 Powershell 代码反混淆技术研究》
授予:优秀
作者:skeep
文章链接:https://bbs.pediy.com/thread-248034.htm
攻击者通常会使用代码混淆、编码等技术来使自己的攻击脚本难以被防御者和分析人员理解,进而隐藏自己的攻击目的。因此,反混淆显得十分必要。在这篇文章中,研究者尝试应用机器学习技术,通过文件状态分类器、解码器、反混淆器和清理网络来实现代码反混淆,在PowerShell脚本反混淆上取得了较好的效果。
- End -
往期热门资讯:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com