Behinder又名“冰蝎”常见webshell连接工具之一。 0x01 Behinder介绍 “冰蝎”动态二进制加密网站管理客户端 功能介绍原文链接: 《利用动态二进制加密实现新型一句话木马之客户篇...
密码学的奇幻漂流
随着数字技术的快速发展,信息交流和存储成为了现代社会的核心和基础。然而,随之而来的是信息泄露、恶意攻击和窃取的风险。密码学通过应用数学算法和技术手段,保护信息的机密性、完整性和可用性。密码学在政府、银...
G.O.S.S.I.P 阅读推荐 2023-08-02 zpoline
今天要为大家介绍USENIX ATC 2023的最佳论文奖得主——zpoline: a system call hook mechanismbased on binary rewriting在我们的印...
Docker深度学习(二)
声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 滑至文末,可获...
新型供应链攻击利用被弃的 S3 存储桶分发恶意二进制
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
Mystic Stealer: 新贼上路
关键点 Mystic Stealer是一种新的信息窃取程序,于 2023 年 4 月首次发布 Mystic 从近 40 个 Web 浏览器和 70 多个浏览器扩展中窃取凭据 该恶意软件还针对加密货币钱...
恶意代码系列 |基于图的恶意代码检测方法
01基于图的恶意代码检测技术的提出实践中,同一家族的恶意代码会产生大量的变种,即使相同的恶意代码也会使用不同的混淆方式隐藏自身的特征,导致检测中使用单纯规则匹配的方式检测恶意代码的方式...
哈希、加密、编码之间的区别 | 文末618福利,可以拿50京东卡!
哈希、加密、编码之间的区别在我们的日常生活中,有很多关于数据保护和安全的讨论。我们生活在这样一个时代,说数据是新的“货币”并没有错。就像我们拥有的任何其他货币一样,我们永远不希望我们的数据隐私落入他人...
64(32)位的二进制漏洞利用备忘单
X64 Exploit concepts#JMP RAX Final Exploit - `nops + shellcode + JUNK + JMP RAX`#JMP RSP - use when ...
使用Triton框架分析混淆代码
本文为看雪论坛优秀文章看雪论坛作者ID:DiamondH [译者]文章介绍作者:Jonathan Salwan(@JonathanSalwan)和Romain Thomas(@rh0main)机构:Q...
MSIDump:一款功能强大的恶意MSI安装包安全分析工具
关于MSIDump MSIDump是一款功能强大的恶意MSI安装包安全分析工具,该工具还支持提取文件、数据流、二进制数据,并结合YARA扫描器来执行安全分析任务。 在启用了宏的Office文档...
干货|一个小巧强大的Jar包分析与搜索 GUI 工具
作者:4ra1n,转载于github。如侵权请联系删除。项目地址:https://github.com/4ra1n/jar-analyzer注意:请勿分析过大或过多的的Jar包,建议最大不超过300M...