本文为看雪论坛优秀文章看雪论坛作者ID:wx_御史神风一摘要1.1 关于代码优化与还原关于还原,我认为难点是工作量大,需要自动化提升效率。还原和混淆是一对反义词,相同点是保证代码功能相近,不同是一个是...
人工智能和自主性对战争的未来至关重要
美国一位机构官员上周三的在安全与技术研究所主办的一次活动中表示,国防部最近对其已有十年之久的自主武器政策进行了更新,这将有助于五角大楼更好地理解人工智能在战争中日益重要的作用并为其做好准备。五角大楼新...
CTF之初见PWN
前两天在一个CTF靶场做一个渗透测试题的时候,其中有一道题是PWN类型的,本着学习研究的态度,尝试做了一下。在请教了几个大佬后终于是将题做了出来,本篇记录一下做题过程。0x01 CPU以及栈结构 想要...
一个有意思的东西
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言现在这个xxxxxxx(具体名字被腾讯...
操作系统/虚拟化安全知识域:系统强化之分区
分区除了系统在不同安全域中的结构分解(例如,分解为进程和内核)之外,受隔离原语保护,有或没有硬件支持,还有很多操作系统采用的其他技术使攻击者更难破坏TCB。在本节中,我们将讨论最突出的。在X记忆。自防...
操作系统/虚拟化安全知识域:系统强化之控制流限制
控制流限制正交防线是调节操作系统的控制流。通过确保攻击者无法将控制权转移到他们选择的代码上,即使我们不删除内存错误,我们也使利用内存错误变得更加困难。最好的例子被称为控制流完整性(CFI),现在许多编...
鹅鸭杀停服DDoS攻击事件见证
1. 概况2023.1.10 日上午,鹅鸭杀官方于Steam论坛上发布了公告,公开其服务器自2022年12月14日以来被断断续续的 DDoS 攻击,DDoS攻击在今年一月份开始变得更加强大,...
【原创 精华】msf渗透
[huayang] 基础 模块含义 auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。encoders:编码工具,用于躲过入侵检测和过滤系统。ex...
以往遇到的花指令去除记录
花指令属于静态反分析技术,只是通过加入烟幕弹扰乱代码可读性从而磨光调试者的耐心,本身并不影响程序执行逻辑。这里IDA静态反汇编将0x66 0xbb识别为mov指令的前两个字节了,然后导致之后的分析出错...
西门子PLC基础指令知识详解!
一、触点及线圈指令 PLC梯形图语言的编程原则1、梯形图由多个梯级组成,每个线圈可构成一个梯级,每个梯级有多条支路,每个梯级代表一个逻辑方程;2、梯形图中的继电器、接点、线圈不是物理的,是P...
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(二)
异常检查此外,Roshtyak包含设置自定义向量异常处理程序的检查,并有意触发各种异常,以确保它们都按预期得到处理。Roshtyak使用RtlAd...
Assembly 间接寻址及堆栈
间接寻址间接寻址允许寄存器像指针变量一样运作。要指出寄存器像一个指针一样被间接使用,需要用方括号([])将它括起来。例如:1 mov ax, [Data] ; 一个字的标准的直接内存地址2 mov e...
12