微信号:ikanxue

介绍:致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号.

【大汇总】本周上榜 看雪精华、优秀文章

2018-12-01 17:58 小雪


又到周六啦,本周看雪论坛又有哪些精华优秀文章入围了呢?我们一起来看看吧~


1

Android安全


入围作品:

《攻破国内某大型app抓包hook签名检测,居然只是想替它实现懒人自动下一条视频播放?》

授予:优秀

作者:Good good study 

文章链接:https://bbs.pediy.com/thread-247997.htm

文章点评


本文通过反编译、修改代码、抓包等技术,修改了网红短视频应用的行为,绕过了用来保护软件完整性的签名检测,展示了攻击一般Android应用的思路。


2

编程技术


入围作品1:

《Win7 x86 SSDT Inline Hook》

授予:优秀

作者:aniquest  

文章链接:https://bbs.pediy.com/thread-247983.htm

文章点评


SSDT是Ring3层函数调用通往内核层的“大门”,SSDT表里面的每一项是服务函数的函数地址(对于32位windows系统来说是绝对地址,但在64位windows操作系统中的SSDT并不是绝对地址),那么通过这个函数地址定位到服务函数所在的位置,就可以对其进行Inline Hook。


入围作品2:

《一种通用DLL劫持技术研究》

授予:优秀

作者:Angelxf

文章链接:https://bbs.pediy.com/thread-248050.htm

文章点评


Dll劫持的目的是为了让攻击者的恶意代码在别人的进程中运行。本文展示了一种既方便又通用的dll劫持方法,经测试在Windows 7和Windows 10中有效,且支持x64。


3

二进制漏洞


入围作品:

《CVE-2012-1889 Win7 通过GUID加载dll库绕过ASLR+DEP》

授予:精华

作者:来杯柠檬红茶

文章链接:https://bbs.pediy.com/thread-247975.htm

文章点评


在现代操作系统(例如Windows 7)中,数据执行保护(DEP)和地址空间配置随机加载(ASLR)可以在一定程度上防止恶意代码的运行,这无疑增加了攻击者利用漏洞的难度。本文以一个漏洞的利用为例,阐述了在没有java环境下绕过ASLR+DEP的方法。


4

Pwn


入围作品:

《2018bctf three》

授予:精华

作者:oguri

文章链接:https://bbs.pediy.com/thread-248053.htm

文章点评


这道题证明了,逻辑简单的题目利用很困难,程序的逻辑很简单,三个功能alloc,edit和delete,具体参考原文。


5

外文翻译


入围作品:

《 Powershell 代码反混淆技术研究》

授予:优秀

作者:skeep

文章链接:https://bbs.pediy.com/thread-248034.htm

文章点评


攻击者通常会使用代码混淆、编码等技术来使自己的攻击脚本难以被防御者和分析人员理解,进而隐藏自己的攻击目的。因此,反混淆显得十分必要。在这篇文章中,研究者尝试应用机器学习技术,通过文件状态分类器、解码器、反混淆器和清理网络来实现代码反混淆,在PowerShell脚本反混淆上取得了较好的效果。




- End -


往期热门资讯:                                        



公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com


 
看雪学院 更多文章 Glibc Heap 利用之初识 Unlink 小米4手机板砖修复 Win7 x86 SSDT Inline Hook CVE-2012-1889 Win7 通过GUID加载dll库绕过ASLR+DEP 初识堆喷射及事例(暴雷漏洞)分析
猜您喜欢 Go 性能优化技巧 5\/10 中国版权力的游戏构思 【视频推荐】Arale在支付宝的实践 【混合云全能馆】Cloud OS 的前世今生(推广) 一点点看店攻略