首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何绕过IsDebuggerPresent的反调试

在某爱论坛上看到有个师傅写了个Crackme 关于如何绕过IsDebuggerPresent的反调试的,闲来无事复现调试一下 先上原文链接:https://www.52pojie.cn/thread-1432590...总的来说就是将内存地址虚拟化,我们看到的内存地址并不是真正的内存地址偏移 ASLR的作用 地址空间配置随机加载利用随机方式配置数据地址空间,使某些敏感数据配置到一个恶意程序无法事先获知的地址,令攻击者难以进行攻击...再看真实的入口点: ? 明显不一样 用MFC编译出的64位程序默认是开启ASLR的 关闭ASLR ? 找到可选pe头的DllCharacteristics属性,取消DYNAMIC_BASE ?...说实话,这个伪代码不是很能直接看得懂,看了下原作者的,他调试的是Debug版的,更这个release版的还是有差别的,感觉release版ida很多都识别不了了 附上作者关于密码的源代码 void encodeCString...后记 作为学习反反调试初级,重要的是使用x64 debug和ida pro分析的过程,这个还是很有帮助的。 脑海中又浮现了海哥的话:"没有好的正向基础就不会有好的逆向基础。" ?

2.4K20

如何绕过Windows 10的CFG机制

而本文就描述了我是如何在Windows 10下绕过CFG并进行利用的。事实上我还发现了另一种方法,会在接下来的一篇文章中提到。...趋势科技分享的一篇Windows 10如何实现CFG的分析文章很不错。虽说目前已有数种公开的CFG绕过方法,但是这些方法大多是针对CFG的实现算法,而我想从功能的薄弱点入手。...Theori分享的利用代码在Windows 10的IE下执行,直到调用虚函数表后被重写。所以剩下的问题便是,我们如何利用任意读写来绕过CFG。...我要找的API应该是可以向堆栈加载一个指针用以覆盖返回地址,从而绕过CFG。...解决方案 然而微软表示,通过损坏堆栈上的返回地址以绕过CFG是一个已知的设计限制,因此无法领取任何种类的赏金,如下所示: ?

1.7K60
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何绕过CloudFlare的Bot保护机制

    写在前面的话 几个月前,我向CloudFlare的漏洞奖励计划提交了一个貌似漏洞的东西。但根据他们的说法,我提交的并不算是一个安全问题,并表示对我“不予理睬”!...在这篇文章中,我们将跟大家探讨如何绕过CloudFlare的Bot保护机制。 直奔主题 如果你曾尝试使用Tor来访问类似shodan.io这样的网站,你就知道验证码会有多么烦人了!...这里的JavaScript代码其实很好理解,它将会查找特定的Header,然后将你的请求转发至给定的域名。...因此,我们需要向我们的CloudFlare防火墙添加一条规则: 现在,你就可以使用Tor并在不需要任何验证码的情况下向你的代理发送请求了。 此时,你可以向任何使用了CloudFlare的网站发送请求。...X-FORWARDED-PROTO: https 正如你所见,X-FORWARDED-FOR可以用来发送任何的值,因此你可以在进行网络资源爬取或者IP验证的时候绕过服务器端的IP地址请求限制。

    7.4K20

    我是如何绕过UAC的小计

    sdclt 是微软提供的命令行磁盘备份工具,当我们执行 sdclt 命令时,会打开备份还原的控制面板,如图 而sdclt 是从注册表读取到了 control.exe(控制面板的路径) 的路径, 那么如果我们通过把注册表中的...control.exe改成我们的cmd的话,打开的cmd执行的命令是可以绕过uac的, 首先正常执行添加用户是拒绝的,如图 通过更改注册表,命令为 reg add "HKCU\Software\Microsoft...\Windows\CurrentVersion\App Paths\control.exe" /t REG_SZ /d %COMSPEC% /f 把 sdclt本来刚打开的control.exe改成了我们的...如果我们配合msf的话 本身我们有个meterpreter,正常情况下无法bypassuac的,如图 添加用户也不可以 但是我们通过更改注册表,把我们的payload替换control.exe...的话,就可以绕过uac了 参考:http://www.freebuf.com/sectool/129579.html

    1.1K50

    iText 制作PDF

    在此您可以下载你想使用的版本http://sourceforge.net/projects/itextsharp/files/itextsharp/。于是我就下载了现在最新的版本5.4.0。   ?...第二步 创建Writer实例    一旦创建了Document,我们可以创建该文档的多个Writer的实例,所有这些Writer实例均继承自抽象类“iTextSharp.text.DocWriter”。...、主题、关键字、作者、创建程序,但以下产品信息将始终被添加:   iTextSharp (或者iTextSharp的引用)和创建时间(实际上这两种方法是自动调用的)。   ...页面初始化   Open方法在不同的Witer中同时会产生初始化事件,举例来说,如果你需要一个水印或者页眉页角对象出现在文档第一页的开始处,你需要在打开文档前添加这些,同样的用于设置该文档其他页水印、页眉...、页角、页数和尺寸。

    2.3K20

    FASTN如何快速的检测出角点

    FASTN算法的基本原理 用一句话来讲FASTN算法的原理就是:看一个像素周围有一定数量的像素与该点像素值不同,则认为其为角点。...为了解决这一问题,可以采用非最大值抑制的算法:假设P,Q两个点相邻,分别计算两个点与其周围的16个像素点之间的差分和V,去除V值较小的点,即把非最大的角点抑制掉。...那么问题来了,什么样角度的角点都能检测到吗?如下图:有三种角点,分别是45°角,90°角和135°角。 ? 那么FASTN算法哪个角点都能检测到么? 答案是肯定的。但是这取决于连续像素N的设置。...因为该算法检测角点的条件是:连续N个像素大于或小于中心灰度值减去阈值t,所以这个N从某种程度上就决定了能检测到的角度。...比如下图:以黑线为基准的话,设置N=10的话,能检测到小于135°的角(黑红夹角),设置N=12的话,能检测到小于90°的角(黑蓝夹角),设置N=14的话,则能检测到小于45°的角(黑绿夹角)。 ?

    89870

    如何绕过Python readline的Tab-补全

    在 Python 中,readline 模块提供了一个交互式的命令行输入接口,其中的 Tab 补全是指用户在输入时按下 Tab 键,系统会自动尝试完成当前输入的命令或路径。...下面我将用详细的步骤来说明 Tab 补全的具体作用:1、问题背景在一个使用 Python 的应用程序中,我们使用了 cmd.Cmd 模块来构建命令行界面,而它的选项卡自动补全功能(Tab-completion...值得注意的是,我们传入的文件对象也能作为 cmd 实例中的一个 stdout 属性使用。...通过设置 readline 的补全函数和绑定 Tab 键的行为,可以在交互式 Python 环境中实现类似于 Bash 等 shell 的 Tab 补全功能,提高用户的输入效率。...通过小小的改动居然可以达到意想不到的效果,就问牛不牛。当然如果有任何技术性的疑惑,可以评论区留言一起讨论。

    16410

    如何针对网站CDN的识别和绕过?

    CDN的关键技术主要有内容存储和分发技术。 CDN的好处 提高站点的访问速度 带宽优化 缓解SYN Flood,UDP、ICMP Flood 等DDOS攻击。CDN有自己的安全处理机制。...能克服网站分布不均的问题,并且能降低网站自身建设和维护成本,提高网络访问的稳定性 攻击者很难发现服务器的真实IP 总的来说就是: 一、开启CDN后的网站,用户所在地的不同访问CDN的节点服务器,并不直接访问源服务器...二、其次,由于CDN节点的阻挡防护,可以更好的保护员服务器的安全。...具体来说,CDN其实是充当了一个替身的角色,在无法知道源服务器ip时,无论服务器是渗透还是DDoS攻击,攻击的目标都将是CDN节点,攻击的并非服务器本身。 如何识别CDN? 1....如何绕过CDN? 1.通过子域名 由于CDN也不便宜,所以有些站点的主站使用了CDN,或者部分域名使用了CDN,某些子域名可能未使用。

    2.7K30

    如何绕过Duo的双因素身份验证

    我最近碰到一件很操蛋的事就是一个我的客户端使用Duo保护对Windows上的RDP的访问。...特别是当3389是唯一打开端口,上次发生这种情况时,我在Pen Test Partners上找到了Alex Lomas的一篇文章,详细的介绍了用来绕过这种情况的方法。...这些攻击方法是有效的,前提是目标已经将它们的Duo配置为“fail open”。这实际上很常见,因为它默认设置为关闭。 ?...在这篇文章我将通过两种方式演示如何绕过: 1.假设:您可以在系统上获得shell将使用本地bypass 2.假设:您无法访问系统将使用网络攻击。 本地bypass 关于如何获得shell的方法。...如果一定要这样做,请避免使用您知道已注册Duo的帐户,因为这可能会向其手机发送推送消息,短信或电子邮件。下一步是编辑系统上的hosts文件。这需要管理员访问。 ? 继续并备份原始主机文件。

    1.5K40

    如何优雅的绕过杀软获取系统权限

    脱壳后的文件将会进一步接受上两种扫描方式的检查。...---- 虽然 github 上有许多大牛写的脚本可以生成免杀的 payload,但往往都好景不长,所以今天给大家分享一下我用的绕过杀软获取系统权限的思路 测试可过的杀软有: 卡巴斯基 360 腾讯电脑管家...其他的也就没测试了,因为国内大多人也用的360和腾讯电脑管家 0×01 思路 文件本身不报毒,通过客户端和服务端的通信来达到目的。...生成的 payload ? 2.编写服务端 一个简单的服务端的创立需要以下几个步骤 创建套接字并绑定 IP 和端口 设置监听数量 开始监听 发送数据 贴上我写的源码吧,很辣鸡,大佬轻喷 ?...3.创建客户端 一个简单的客户端的创立需要以下几个步骤 创建套接字 连接服务端的IP和端口 接收数据 贴上我的源码,很辣鸡,大佬轻喷 ?

    1.2K00

    如何绕过安卓的网络安全配置功能

    这个新功能的目标是允许开发人员在不修改应用程序代码的情况下自定义他们的网络安全设置。SSL/TLS的连接的默认配置中还包含了其他修改;如果应用程序的SDK高于或等于24,则只有系统证书才会被信任。...在这里,我们将着重解释新机制如何工作,以及如何通过重新编译应用程序以及在运行时hook一些机制来修改默认行为。这些步骤对拦截应用程序与服务器之间的HTTPS流量至关重要。...如何作为开发者使用该功能 要修改默认配置,必须在resources目录中创建一个指定自定义配置的XML文件。... 如何作为渗透测试者绕过该功能 重新编译 如果要评估的应用程序在Android 7或更高版本上执行,并且targetSdkVersion键被配置为24...此时将应用程序重新编译并重新签名是无法完成的,因为无法使用应用程序开发人员使用的原始证书对已修改的APK进行签名。

    1.9K30

    射频通信, 电磁波等无线基础知识科普!

    变化的电场和变化的磁场构成了一个不可分离的统一的场。...三、反射波 类比:我们还以桌球运动为例,如果打出的球碰到的桌边,它就按照反射角等入射角的规律运行,好比反射波。 应用:在高速铁路无线覆盖选站的时候,要关注无线电波的入射角问题。...备选站址不能太远,否则入射角太大,进入车厢内的折射能力就减少,一般会选取离铁路100米左右的站址。 无线信号是通过地面或其他障碍物反射到达接收点的,称为反射波。反射发生于地球表面、建筑物和墙壁表面。...反射波是在两种密度不同的传播媒介的分界面中才会发生,分界面媒质密度差越大,波的反射量越大,折射量越小。波的入射角越小,反射量越小,折射量越大。...四、绕射波 类比:再以桌球运动为例,假如在击球之后,母球和另一个球相切,根据力度和方向,它可以绕过视距内球,就很像绕射;当接收机和发射机之间的无线路径被尖利的边缘阻挡时,无线电波绕过障碍物而传播的现象称为绕射

    18010

    使用 iTextSharp VS ComPDFKit 在 C# 中从 PDF 中提取文本

    对于开发人员来说,从 PDF 中提取文本是有效数据提取的第一步。你们中的一些人可能会担心如何使用 C# 从 PDF 中提取文本。iTextSharp 一直是 PDF 文本提取的有效解决方案。...在本指南中,我们将深入研究如何使用 iTextSharp 在 C# 中进行 PDF 文本提取,涵盖从安装和项目设置到提供代码示例的所有内容。...此外,我们将介绍并将其与另一个强大的 C# 库 ComPDFKit 进行比较,以帮助您做出明智的决策。1. 如何使用 ComPDFKit 在 C# 中从 PDF 中提取文本?...Windows 项目并应用许可证按照我们文档中关于C#库如何集成的说明 创建一个新项目。...当未启用 OCR 时, CPDFConverterJsonText 类将返回 与 PDF 页面内容流中定义完全相同的文本对象。2. 如何使用 iTextSharp 从 PDF 中提取文本?

    14910

    BUG赏金 | 我如何绕过领英的开放重定向保护

    vulparam=http://evil.com 但是绕过Linkedln开放重定向并不是那么容易。...url=http://evilzone.org&urlHash=YKI5 Linkedln使用了一些很好的开放重定向保护机制,导致我无法使用一些普通的方式进行绕过,例如 url = .. / evilzone.org...至此传统的绕过方式并不能成功,因考虑通过对原始请求数据包进行深入分析,查看是否有绕过的可能性 ?...那么referer字段中使用该值,重新进行重定向的测试,发现成功了 ? 成功的重定向,是的,我终于绕过了LinkedIn的开放重定向保护 :) 谢谢阅读!...二、然后在了解一下在app中是如何跳到指定界面 是使用Scheme协议,Android中的Scheme是一种页面内跳转协议,通过自定义Scheme协议,可以跳转到app中的任何页面。

    1.2K20

    如何用http代理的ip池绕过网站反爬虫机制?

    但是,有一种技术可以帮助我们绕过这些反爬虫机制,那就是使用http代理的ip池。一、什么是http代理的ip池?...这样,我们就可以以不同的ip地址来进行访问,从而提高数据采集的效率,并且避免被封禁的情况发生。二、为什么要ip池帮我们绕过网站反爬虫机制?...使用ip池可以帮助我们绕过这些反爬虫机制,因为ip池可以提供大量的代理ip地址,从而分散请求的频率和请求头部信息,避免对目标网站的过多请求。...另外,一些网站会根据ip地址的地理位置来限制访问,而使用ip池可以让我们获得不同地理位置的ip地址,从而绕过这种限制,提高数据采集的效率。...综上所述,使用ip池可以提高爬虫程序的效率、稳定性和安全性,同时避免被网站封禁和地域限制,是网站数据挖掘和爬虫工作中不可或缺的一部分。三、如何用http代理的ip池绕过网站反爬虫机制?

    53230

    如何使用hakoriginfinder绕过WAF以及识别反向代理背后的原始主机

    关于hakoriginfinder  hakoriginfinder是一款功能强大的网络安全工具,在该工具的帮助下,广大研究人员可以轻松识别反向代理背后的真实原始主机。...一般来说,这种技术适用于红队研究工作中针对Web应用防火墙的绕过和其他反向代理安全方面的任务。  ...工具运行机制  hakoriginfinder首先会向研究人员提供的主机名称发送一个HTTP请求,并存储目标主机返回的响应信息。...使用-h参数则可以直接设置主机名称,这个参数是没有默认值的,为必填选项。  输出结果  该工具的输出结果为三列,其中以空格划分。...第二列为测试的URL地址,第三列则为Levenshtein算法的评分。

    42510

    如何制造一个可以绕过摄像头监控的“隐身面具”?

    在一些场合,这可能看起来有助于维护社会治安,制造一个安全的环境。但大多情况下,这种随时随地的监控总让人焦虑担忧,帽子口罩也起不到遮挡左右。 看了《走在路上能被识别人脸,该为高科技而喜还是为隐私而忧?》...这篇文章,不禁陷入沉思,如何才能避开摄像头的眼睛呢?有聪明的网友已经自己动手,在帽子上加一些高亮红外 LED 设备,就能成功“隐身”。...步骤一:连接 LED 根据帽子的大小,选择长度适合的导线(一般导线约 15cm 长)。首先,逐一为 LED 接线,注意正负极连接正确。 然后将导线紧紧包裹到每个 LED 上,确保不会脱落。...你需要在帽子上找到合理(且不会引起怀疑)的部位,放置 LED 灯。如果这些小灯的间距过大,那么形成的灯光就不够强,无法干扰摄像头。而如果间距过小,又会导致“隐身”不全面,只能在一个角度达到隐形效果。...在本文的案例中,电池是放置在帽子内部的。 ? 好,现在一个可以屏蔽摄像头的“隐身帽”就做好了。带着它去街头走一走,亲身做实验试试?

    1.6K60

    看我如何绕过某托管公司域上的强大XSS过滤器

    本文为大家分享的是最近一次绕过某托管公司域上的XSS过滤器的经历。话不多说,下面我们直入主题!...在这里我暗自下定决心,并告诉自己我一定能成功绕过他们的保护策略。 但这似乎并不容易。两个域的防火墙,几乎阻止了我发送的所有有效载荷。 ? ? 难道就此放弃吗?不,我绝不是一个轻言放弃的人!...在近3个小时的各种尝试后,我想到了一种较为特别的payload,我将其编码并作为一个URL发送。但令我失望的是这个payload仅仅只是绕过了防火墙,并没有成功弹窗。...这让我意识到,我需要比这更加先进的payload。 有效载荷被注入,但仍然无法弹出。为了绕过过滤器,我添加了一些类似的有效载荷和炸弹!...成功绕过保护机制并弹出!

    66320
    领券