Watch & Learn

Debugwar Blog

Step in or Step over, this is a problem ...

在恶意软件分析的过程中,我们不应该放过任何一处蛛丝马迹。细节是魔鬼,本文将介绍如何遍历windows内核中已卸载模块列表,让我们直捣恶意软件的最后一处藏身之

博主平时比较喜欢看军事装备,近期逛壁纸站时发现了一张Su-35的图很好看,于是想把战斗机单独拿出来——也就是俗称的抠图。由于博客平时也需要弄一些配图,因此有

人是讨厌等待的动物,哪怕硬件响应慢个100毫秒,人类的血压都有可能会直线上升。而中断作为上古时期便随CPU一起出现的技术,承载着系统各种硬件本身的响应动作,

上一篇博文讨论了Windows 11下获取SSDT与ShadowSSDT表地址的问题,这篇博文我们来聊一下这两张表的遍历和Hook检测的问题。SSDT与S

近期有一个项目中需要遍历SSDT与ShadowSSDT,按照网上常规的readmsr(0xc0000082)方式获取这两张表的起始地址,Windows 7到

群晖的DSM默认带了一个Synology自签名证书,使用web访问时浏览器会提示网站是不受信任的网站。作为一个强迫症,这个可不能忍!于是花了点时间研究了一下

本文是 《一文读懂对称加密、非对称加密、哈希值、签名、证书、https之间的关系》 的姊妹篇(下文简称“姊妹篇”),在阅读本文之前,最好先阅读一下上一篇文章

NLE(Noob Learning Exploit)——油腻中年反病毒人员学漏洞系列,当然我更喜欢文艺版名字:朝花夕拾系列。因为入二进制逆向的坑,一开

这是一篇旧文,为博主供职于京东时由京东安全发表在各大平台的一篇文章。近期在整理电脑硬盘时发现躺在角落里的word文件,因此汇总到博客中来。背景最近数据泄

前言作为一名苦逼的反病毒人员,IDA是一个必不可少的工具,虽然IDA有Linux平台的版本,但其高昂的售价着实是让笔者望而却步,不过幸好Windows

CopyRight(c) 2020 - 2025 Debugwar.com

Designed by Hacksign