PE攻击之傀儡进程与重定位
1PE注入概念PE注入目的是“偷天换日”,把“坏程序”映射到“好进程”的内存中,并最终执行“坏程序”的代码。我们把实现这个过程的工具叫做PE注入工具,它会模拟 Windows 映像加载程序的功能,实现
阅读全文1PE注入概念PE注入目的是“偷天换日”,把“坏程序”映射到“好进程”的内存中,并最终执行“坏程序”的代码。我们把实现这个过程的工具叫做PE注入工具,它会模拟 Windows 映像加载程序的功能,实现
阅读全文看雪:专业CTF赛事承办平台网络安全,关乎国家、企业与个人的核心利益。在这一领域,CTF(Capture The Flag)夺旗赛已成为培养和选拔顶尖安全人才的重要竞技舞台。一场高质量CTF赛事,不仅
阅读全文「Rootkit」即「root kit」,中文直译为「根工具包」,通常指代一类具有较高权限的恶意软件,其通常以内核模块的形式存在,在网络攻防当中被用作权限维持的目的.本系列文章将对 Linux 下基于
阅读全文近日,英国皇家邮政集团(Royal Mail Group)遭遇了一起严重的数据泄露事件,144GB的敏感数据被黑客公开,包括客户个人信息、内部通讯记录、运营数据以及营销基础设施数据等。此次泄露事件的“
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文基于URL的网络资源访问并不灵活,在正常的逻辑下它只能访问服务端特定端口拥有的资源(由与该端口绑定的程序提供资源,不排除程序内部的错误处理导致未开放资源被访问)。比较理想的网络资源访问场景,应该是客户
阅读全文近日,微软的进攻性安全研究与工程(MORSE)团队发现佳能打印机驱动中存在一个严重的代码执行漏洞,该漏洞被标记为CVE-2025-1268,CVSS评分为9.4,属于高危漏洞。漏洞详情该漏洞是一个越界
阅读全文更新:第四章 模糊测试工具基础使用4.6 AFL拓展https://www.kanxue.com/book-193-5311.htm二进制漏洞,作为黑客攻击的一把利刃,其威胁不容小觑。它们潜藏在软件的
阅读全文01.堆与内存在使用使用内存大致有两种常见且合规的方式,一是使用局部变量,操作局部变量一般是对栈进行操作,除非局部变量被static关键字修饰(此时位于全局变量区),栈空间是由编译器控制的,在编译时栈
阅读全文中华人民共和国网络安全法(修正草案再次征求意见稿)一、将第五十九条修改为:“网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告,可以处一万元以上五万元
阅读全文近日,美国零售巨头Sam’s Club(山姆会员店)被曝遭到了Clop勒索软件的攻击,目前正紧急展开调查,以确定是否存在数据泄露风险。Sam’s Club是沃尔玛旗下的仓储式会员制超市连锁品牌,在美国
阅读全文还记得上面这些画面吗?无需钥匙、不必物理拆解、直接远程开锁……自2014年以来,GEEKCON/GEEKPWN历年的破解赛几乎“黑掉”了市面上所有的主流智能门锁。我们把发现的安全漏洞报告给厂商,推动了
阅读全文pwn1 - beebee:学习eBPF的exploit通过这个题目学习下eBPF方面内容。eBPF(extended Berkeley Packet Filter),是一个基于寄存器的虚拟机,使用自
阅读全文近期,全球社交平台X(原Twitter)陷入了一场空前严重的数据泄露风波,据称有高达28亿条用户个人信息被泄露,这一数字远远超出了X平台现有的约3.357亿用户规模。据爆料者ThinkingOne称,
阅读全文有问必答,知无不言,言无不尽,用心服务!更有职业推介服务,全方位简历指导/服务就业!1、开学大礼包现在购课,开学礼包升级3W班高研网课开学大礼包:orange pi 5 3588S 云手机套装(包含香
阅读全文环境搭建编译debug版本,is_debug=truegit checkout 12.2.149gclient sync -Dgit apply diff.patchgn gen out/debug
阅读全文近日,一个名为Arkana Security的新勒索软件组织声称成功入侵了美国电信运营商WideOpenWest(WOW!),并窃取了大量客户数据,包括两个数据库,分别包含40.3万和220万账户信息
阅读全文Android 应用开发如火如荼,而深入了解其底层原理和掌握强大的工具,能让你在开发、测试以及安全分析等领域如虎添翼。你想了解Android应用的实现原理吗?你想掌握应用层加密数据的解密方法吗?亦或是
阅读全文加壳脱壳要点dotNET 程序文件内主要存储的是 IL 字节码,一般加壳之后,其 IL 字节码会隐藏或屏蔽,而脱壳的关键在于恢复 IL 字节码,进而近似获取程序源代码。JIT主要作用dotNET 程序
阅读全文在加密货币的世界里,安全似乎永远是一个脆弱的存在。2024年9月,一场精心策划的加密货币盗窃案震惊了整个行业,黑客通过伪装谷歌和双子座(Gemini)客服,诱骗华盛顿特区的一名受害者重置了其双重身份验
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文01摘要本文仅限于快速从用户态向内核态入门,可能会有很多不严谨的地方,存在问题请及时告知感谢!本文旨在通过对比用户态 ROP 利用和内核 ROP 利用,揭示两者在利用手法上的相似性。通过分析用户态漏洞
阅读全文人脸识别技术以其独特的便捷性迅速融入了人们生活的各个角落,从日常的手机解锁、移动支付,到机场安检、小区门禁,它让身份验证变得高效而迅速。然而,人脸信息作为高度敏感的生物识别数据,一旦泄露,可能导致个人
阅读全文本周更新:第十二章 Native层加密与解密算法逆向分析课时1:常用算法基础知识https://www.kanxue.com/book-162-5108.htm*购买即赠送【pixel 1代】测试手机
阅读全文本文仅对Arkari用于混淆的pass的源码分析和讲解,没有提供去除混淆的方案,请需要去混淆的师傅自己想出解决方案,希望分析能够帮到各位师傅。文章大部分对源码的解释都直接以注释的形式写在代码中。PS:
阅读全文最近,一个名为 CVE-2025-29927 的重大漏洞在 Next.js 开源框架中被发现,这一消息瞬间在开发界和安全领域引发了轩然大波。Next.js 作为一款广受欢迎的 React 框架,拥有每
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文01漏洞简介漏洞编号: CVE-2023-2598影响版本:6.3 <= Linux Kernel < v6.3.2漏洞产品: linux kernel - io_uring & io_sqe_buf
阅读全文