Watch & Learn

Debugwar Blog

Step in or Step over, this is a problem ...

笔者的主力工作环境一直是Linux,但在一些场景下依然绕不开Windows系统,因此笔者家里有一台常年开机的Windows笔记本随时待命,当笔者有需求时会连

随着各种IT基础设施的发展与完善,各种管理、编排、计算框架被大量应用在日常的IT运维与开发中。本篇文章涉及的,是其中两位佼佼者:Kubernetes和Fli

多线程是我们日常开发中经常使用到的技巧,一般使用多线程的目的是为了加快某些操作的速度从而给用户更好的使用体验。近期笔者就遇到了一个多线程相关问题,本来是想加

FSD(File System Drivers)位于系统底层,是和磁盘驱动最近的地方。这个玩意平时存在感不强,但由于本身身处要地,所以经常被各种恶意程序、安

在恶意软件分析的过程中,我们不应该放过任何一处蛛丝马迹。细节是魔鬼,本文将介绍如何遍历windows内核中已卸载模块列表,让我们直捣恶意软件的最后一处藏身之

博主平时比较喜欢看军事装备,近期逛壁纸站时发现了一张Su-35的图很好看,于是想把战斗机单独拿出来——也就是俗称的抠图。由于博客平时也需要弄一些配图,因此有

人是讨厌等待的动物,哪怕硬件响应慢个100毫秒,人类的血压都有可能会直线上升。而中断作为上古时期便随CPU一起出现的技术,承载着系统各种硬件本身的响应动作,

上一篇博文讨论了Windows 11下获取SSDT与ShadowSSDT表地址的问题,这篇博文我们来聊一下这两张表的遍历和Hook检测的问题。SSDT与S

近期有一个项目中需要遍历SSDT与ShadowSSDT,按照网上常规的readmsr(0xc0000082)方式获取这两张表的起始地址,Windows 7到

群晖的DSM默认带了一个Synology自签名证书,使用web访问时浏览器会提示网站是不受信任的网站。作为一个强迫症,这个可不能忍!于是花了点时间研究了一下

CopyRight(c) 2020 - 2025 Debugwar.com

Designed by Hacksign