0x01 前言将Shellcode隐写到正常BMP图片中,把字符串拆成字节,写入每个像素的alpha通道中,然后上传到可信任的网站下偏移拼接shellcode进行远程动态加载,能有效地增加了免杀性和隐...
9年的上千条赏金漏洞挖掘writeup
https://pentester.land/list-of-bug-bounty-writeups.html没统计,上千个文章了,经常挖SRC的可以看看,学习下思路随便列举一些
记一次有趣的APP反编译的过程
ChaMd5安全团队出品,版权所有,转载请注明出处。今天 测试物联网设备安全 发现了一个有趣的app:xxx可以通过用户名或用户id搜索该平台内的用户 进行交流学习想测试下物联网设备安全性然而需要对方...
如何分析Linux恶意程序
一、前言近期接手了不少Linux恶意程序的分析任务,在处理任务的过程中,当然会参考网络中的一些技术文档,于是就发现了一个问题:在各大平台上,关于Linux恶意程序的分析介绍相对较少;所以,自己就想对这...
PWN:unsafe unlink
本文为看雪论坛精华文章看雪论坛作者ID:yichen115主要是内存布局好之后,通过 unlink 来修改指针。正常的 unlink 是当我们去 free 一个 chunk 的时候,如果这个 chun...
原创 | 嵌入式系统网络安全的过去、现在和未来
作者:天地和兴工业网络安全研究院编者按:随着泛在连接、自动化、数字化和智能化的发展,嵌入式系统在实现软件驱动的设备新功能方面,发挥着比以往任何时候都重要的作用,但新的网络安全威胁随之而至。嵌入式系统面...
复现 | RCTF2020逆向cipher
本文作者:rookiedrag*(二进制逆向星球学员)最近学习用了一下ghidra !Mips工具反汇编工具有ghidra,jeb,ida,插件retdec(我觉得不好用),听说现在ida7.5也可以...
断其粮道——内核级拒绝服务攻击
本文为看雪论坛优秀文章看雪论坛作者ID:minorory1. 何为断其粮道?古时的军队大体分为两部分,一是前线作战的士兵,二是后方运粮的人员,两者共同组成一个系统,双方配合才能完成作战任务。两者之间保...
对抗安卓恶意App的必备技能,你掌握了吗?
为了实现对安卓平台恶意APP的逆向分析和取证工作,往往在拿到一个apk以后需要首先使用静态分析对apk进行反编译和代码审计。但是,随着恶意APP开发人员的安全意识的增强,越来越多的安卓恶意APP普遍在...
华硕路由器添加固件后门
概述在进行IoT漏洞利用的过程中,后利用阶段为了扩展利用效果和加强红队攻防对抗的能力,固件级别的后门(BackDoor)是非常重要的。极光无限维阵专家团队基于对华硕路由器漏洞的研究,对华硕无线路由器固...
车联网安全系列——特斯拉 NFC 中继攻击(CVE-2020-15912)
0X00前言大家好, 我是来自银基Tiger-Team的KEVIN2600. 今天想跟大家分享下Tiger-Team在第28届DEFCON黑客大会上发表的Tesla NFC中继攻击的研究全...
嵌入式系统网络安全的过去、现在和未来
作者:天地和兴工业网络安全研究院编者按:随着泛在连接、自动化、数字化和智能化的发展,嵌入式系统在实现软件驱动的设备新功能方面,发挥着比以往任何时候都重要的作用,但新的网络安全威胁随之而至。嵌入式系统面...
642