一个伪装toDesk的恶意样本的分析
文件本身是个7z我就先解压出来了,所以hash不太一样。SHA256:9eb8a287abfea3a421a53aa0b10b8eebabb8989deb7b04c1020add2e14effde0文
阅读全文文件本身是个7z我就先解压出来了,所以hash不太一样。SHA256:9eb8a287abfea3a421a53aa0b10b8eebabb8989deb7b04c1020add2e14effde0文
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文1题目描述2提取PTX汇编根据题目描述,题目考察PTX汇编,首先使用工具提取程序中的PTX cuobjdump -ptx .\easy_cuda > test.txt提取结果:Fatbin elf c
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文1APC介绍1.1 定义根据 MSDN 上的定义, APC(Asynchronous Procedure Call 异步过程调用)是在特定线程的上下文中异步执行的函数。具体来说,每个 APC 函数是与
阅读全文近日,美国新泽西州的一家健康科技公司ESHYFT发生了一起严重的数据泄露事件,超过86,000名医疗工作者的敏感信息因配置错误的AWS S3存储桶被公开暴露。网络安全研究员杰里米·福勒(Jeremia
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文如今,逆向工程已成为技术领域的关键技能。无论是安全防护、软件优化,还是算法研究,IDA Pro 9.0都是不可或缺的利器。本课程聚焦核心技能,带你从零基础迅速成长为逆向精英。不仅能精准剖析AES变种算
阅读全文Vector-EDK作为UEFI Bootkit的经典案例,在此对其进行分析。1架构与感染过程分析1.主架构:NTFS 解析器(Ntfs.efi):一个DXE驱动程序,包含一个完整的NTFS解析器,用
阅读全文近日,Zoom客户端软件被曝出多个高危安全漏洞,这些漏洞涉及Zoom的桌面端、移动端以及Workplace应用程序,可能使数百万用户面临数据泄露、权限提升和未授权访问的风险。根据Zoom在2025年3
阅读全文许可价格表1GDA 介绍GJoy Dex Analyzer(GDA),亚洲第一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。GDA不仅只是反编译器,同时也是一款轻便且功
阅读全文本周更新:课时1:qemu介绍与安装https://www.kanxue.com/book-7-5271.htm课时2:用户模式仿真(Qemu-user)-介绍https://www.kanxue.c
阅读全文当前许多应用通过集成libmsaoaidsec.so实现针对 Frida 的反调试机制,其核心逻辑是在应用启动过程中,当加载libmsaoaidsec.so动态库时,会通过pthread_create
阅读全文近日,英国知名豪华汽车制造商捷豹路虎(Jaguar Land Rover,简称JLR)被曝遭遇严重的数据泄露事件。据网络安全研究人员和恶意行为者常出没的暗网论坛消息,一名自称“Rey”的威胁行为者声称
阅读全文“ 在数字化浪潮中,大语言模型正深刻改变网络安全格局。恶意邮件、复杂日志……传统手段难以应对的挑战,如今可通过模型轻松化解。但你是否清楚,如何将大模型融入网络安全?如何抵御针对模型的新型攻击?本课程为
阅读全文重新梳理一遍加固,从寄存器间接跳转开始学起吧。寄存器间接跳转的基本概念寄存器存储地址:寄存器间接跳转依赖于寄存器内的值来指定要跳转到的地址,而这个地址可以在程序运行时动态改变。跳转指令:在汇编语言中,
阅读全文埃隆·马斯克旗下的社交媒体平台X在3月10日遭遇了全球范围内的大规模服务中断,这场混乱持续了数小时,影响了全球数万名用户。马斯克迅速将矛头指向了一场“大规模网络攻击”,并暗示这场攻击背后可能有国家级力
阅读全文近日更新 第二章:无人机安全攻防入门-前期侦察篇2.1 WIFI破解2.2 端口侦察2.3 数据嗅探&指纹识别&数据分析如今,无人机已经成为各行各业的重要工具,其应用场景日益广泛。例如从军事侦
阅读全文1介绍随着越来越多的人都会白盒AES的DFA,现在一些厂商为了安全性开始使用白盒SM4,那就让我们来看看吧。版本号:3.1.82Java层定位也比较简单,相信屏幕前的彦祖都可以找到,这里直接给出Fri
阅读全文美国得州休斯敦一名55岁资深程序员戴维斯・卢,在 2007年11月至2019年 10月期间任职于电源管理公司伊顿。2019年公司重组后,他的职位被降级,工作职责减少,服务器访问权限也被限制。几个月后,
阅读全文本周更新:3.3 参数构造https://www.kanxue.com/book-161-5266.htm在当今移动应用开发领域,Android Native 应用已经成为大量应用的核心。攻防双方都
阅读全文PWN签到日常检查一下:llq@llq-virtual-machine:~$ checksec pwn[*] '/home/llq/pwn' Arch: amd64-64-littl
阅读全文数字时代的安全攻防战从未停歇,移动设备中存储着大量的用户隐私、金融和消费数据、通信记录等,成为黑灰产觊觎的重点,随之而来的移动安全攻防战争也越来越激烈。3月15日,京东安全将在位于北京中关村的学说空间
阅读全文本文简单介绍IDA Pro 9.0.241217 SP1的安装步骤,IDAPython的配置,以及常用插件的地址和安装方法。打包了配置好的IDA9 SP1,设置IDAPython路径即可使用,使用方法
阅读全文阿里云先知灯塔系列城市安全沙龙第八场-深圳站将于3月15日在深圳大学粤海校区南区致腾楼一楼报告厅举办。本次沙龙由阿里云先知、阿里安全响应中心、深圳大学计算机与软件学院联合举办,邀请深圳10余所高校网络
阅读全文近日,Qilin勒索软件团伙声称成功入侵了乌克兰外交部,并窃取了大量敏感数据,包括私人通信、个人信息以及官方命令等。该团伙在其Tor泄露网站上发布公告,表示已成功出售部分数据。图片来源:securit
阅读全文1前言在开始之前先说下什么是crc检测,通俗点讲就是,把本地文件中的数据和内存中的数据进行crc计算得到的结果进行比较,来校验结果是否一致,不一致则判定数据被篡改。举个例子:以libc.so为目标so
阅读全文如果你是搞嵌入式开发、研究系统漏洞的工程师,或是想动手学ARM和Linux的研究者,这套工具就是为你量身定做的“开挂神器”!组合优惠价:¥998GDK8:ARMv8 开发的全能助手GDK8(GEDU
阅读全文美国纽约皇后区地方检察官办公室宣布,两名黑客因非法获取并转售超过900张泰勒·斯威夫特(Taylor Swift)时代巡回演唱会(Eras Tour)及其他大型音乐会门票被捕。犯罪嫌疑人泰隆·罗斯和沙
阅读全文