Watch & Learn

Debugwar Blog

Step in or Step over, this is a problem ...

上一篇博文讨论了Windows 11下获取SSDT与ShadowSSDT表地址的问题,这篇博文我们来聊一下这两张表的遍历和Hook检测的问题。SSDT与S

近期有一个项目中需要遍历SSDT与ShadowSSDT,按照网上常规的readmsr(0xc0000082)方式获取这两张表的起始地址,Windows 7到

这是一篇旧文,为博主供职于京东时由京东安全发表在各大平台的一篇文章。近期在整理电脑硬盘时发现躺在角落里的word文件,因此汇总到博客中来。背景最近数据泄

在安全领域内核开发的过程中,获取进程信息属于一个常见需求。由于存在潜在的对抗动作,笔者在项目中选择了遍历PspCidTable的技术方案——这样做的好

笔者的博客情节从高中时代开始,笔者就开始以各种各样的姿势折腾自己的博客:一开始用现成的博客网站,然后开始折腾wordpress一类的博客系统,再后

背景说明近期有一台开了3389(远程桌面)的笔记本出现无法链接的情况。其具体状况是重启之后一段时间内可以链接,然后“随机”时间后便无法链接,但是物理查看一

概述近些年来,电子支付极大的方便了人们的生活,而疫情又提升了人们对电子支付的需求。随着电子支付应用场景、使用人数的增多,形形色色针对电子支付攻击也慢慢多了起来

前言Dive into kernel系列,直译为深入内核系列,但我更喜欢他的另外一个名字:潜水系列,毕竟充分显示了笔者多年潜水不冒泡的功力;)扯远了,言归正

CopyRight(c) 2020 - 2025 Debugwar.com

Designed by Hacksign