能力值:
( LV1,RANK:0 )
|
-
-
101 楼
6
|
能力值:
( LV1,RANK:0 )
|
-
-
102 楼
感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
103 楼
感谢分享。
|
能力值:
( LV1,RANK:0 )
|
-
-
104 楼
感谢分享
|
能力值:
( LV1,RANK:0 )
|
-
-
105 楼
学习
|
能力值:
( LV2,RANK:10 )
|
-
-
106 楼
学习一下
|
能力值:
( LV1,RANK:0 )
|
-
-
107 楼
666
|
能力值:
( LV1,RANK:0 )
|
-
-
108 楼
111
|
能力值:
( LV2,RANK:10 )
|
-
-
109 楼
66
|
能力值:
( LV1,RANK:0 )
|
-
-
110 楼
.
|
能力值:
( LV1,RANK:0 )
|
-
-
111 楼
6
|
能力值:
( LV1,RANK:0 )
|
-
-
112 楼
学习学习.
|
能力值:
( LV1,RANK:0 )
|
-
-
113 楼
6666
|
能力值:
( LV1,RANK:0 )
|
-
-
114 楼
感谢分享
|
能力值:
( LV1,RANK:0 )
|
-
-
115 楼
6
|
能力值:
( LV2,RANK:10 )
|
-
-
116 楼
6666666666
|
能力值:
( LV2,RANK:10 )
|
-
-
117 楼
感谢分享
|
能力值:
( LV1,RANK:0 )
|
-
-
118 楼
这个堆栈欺骗毫无意义,真实环境中 反作弊通常会记录整个调用栈 而不是仅检测一层 是否在合法模块中 而且通常反作弊会使用 VEH或者其他监控异常的方法 他们会手动拆解调用信息 当你伪造了堆栈会发生,它的手动拆解 找到不堆栈模块的调用表信息 从而触发异常 ,进一步就能断定你的调用是伪造的
|
能力值:
( LV2,RANK:10 )
|
-
-
119 楼
前来支持下
|
能力值:
( LV5,RANK:60 )
|
-
-
120 楼
nice667
这个堆栈欺骗毫无意义,真实环境中 反作弊通常会记录整个调用栈 而不是仅检测一层 是否在合法模块中 而且通常反作弊会使用 VEH或者其他监控异常的方法 他们会手动拆解调用信息 当你伪造了堆栈会发生,它的 ...
感谢分享看法。真实对抗环境里如果AC结合完备调用栈、异常链路、人工拆解调用信息等方式综合判断,单靠堆栈伪造肯定不可能做到“通杀”,也谈不上成熟完备。 本帖的出发点更多还是抛砖引玉,主要是想分享一种在 R0/R3 下调用栈伪造的实现思路,以及过程中涉及的一些细节处理。它更偏向一个思路展示和讨论样例,而不是面向真实攻防环境的完美方案。
|
能力值:
( LV1,RANK:0 )
|
-
-
121 楼
123
|
能力值:
( LV1,RANK:0 )
|
-
-
122 楼
1
|
能力值:
( LV1,RANK:0 )
|
-
-
123 楼
6
|
能力值:
( LV10,RANK:160 )
|
-
-
124 楼
mark
|
能力值:
( LV1,RANK:0 )
|
-
-
125 楼
感谢分享
|
|
|