index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
本文主要介绍了《网络安全审查办法》的实施时间及内容,并分享了SCTF pwn 方向的部分题解,包括GENESIS64的设计理念、SU战队取得的成绩、PE文件导入表解析、进程保护的三环hook技术以及CVE-2021-43226漏洞分析等内容。
🎉 **《网络安全审查办法》实施**:该办法于2021年11月16日审议通过,并将于2022年2月15日起施行,旨在加强对网络安全审查工作的规范管理,维护国家网络安全。
🏆 **SCTF pwn 方向部分题解**:文章分享了SCTF pwn 方向部分题解,包括GENESIS64的设计理念,SU战队取得的第二名成绩,以及对PE文件导入表解析、进程保护的三环hook技术和CVE-2021-43226漏洞分析的介绍。
🕵️ **PE文件导入表解析**:文章介绍了PE文件导入表中的两个重要结构:IAT表和INT表,并详细阐述了它们的解析方法。
🛡️ **进程保护的三环hook技术**:文章探讨了进程保护的三环hook技术,包括inline hook和IAT hook,并指出三环hook技术容易被发现,因此需要更高级的保护手段。
🚨 **CVE-2021-43226漏洞分析**:文章分析了微软在2021年12月15日发布的补丁中修复的CVE-2021-43226漏洞,并介绍了该漏洞的POC编写方法。
🤝 **SU战队招募**:文章介绍了SU战队在SCTF中取得的成绩,并欢迎热爱CTF的爱好者加入。
🎉 **团队合作**:文章体现了团队合作的重要性,并分享了团队成员在比赛中的经历和感受。
🏆 **逆向与安全**:文章展示了逆向与安全技术在CTF比赛中的重要作用,并强调了团队成员的努力和付出。
《网络安全审查办法》已经2021年11月16日国家互联网信息办公室2021年第20次室务会议审议通过,现予公布,自2022年2月15日起施行。
GENESIS64是革命性的全新设计,充分利用了64位系统的优点、OPC/OPC-UA 的先进架构、微软 .NET 托管代码、 Silverlight 和 SharePoint 的技术优势。
本次2021 SCTF 我们 SU 取得了2nd 的成绩,感谢队里师傅们的辛苦付出!同时我们也在持续招人,只要你拥有一颗热爱 CTF 的心,都可以加入我们!欢迎发送个人简介至:suers_xctf@126.com或直接联系书鱼。
在前一节中我们介绍了PE中两个比较重要的表,分别为导出表和重定位表,这一节中我们来进行导入表的解析,在导入表里面又有两个比较重要的结构,分别是IAT表和INT表。
进程保护可以通过三环hook,诸如inline hook,IAT hook,不过在三环的hook都是雕虫小计,很轻松的就可以发现被发现,一些AV或者EDR往往三环是没有钩子的。3环的病毒面对0环的反病毒往往是显得弱小不堪,于是病毒也跳到0环,与反病毒公平展开博弈。
2021年12月15日,微软patch thuesday发布新补丁后,我们观察到Windows Common Log File System Driver 模块修复了一个Elevation of Privilege 类型的漏洞https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43226, 通过分析补丁目前已经写出了POC。
非常高兴这次和师傅们一起拿了个第一,奖金据说下个月初到账。除了逆向,场上所有有解的题目均被解出(web 手用平板打了一天,停水停电大学真好。