本文为看雪论坛优秀文章看雪论坛作者ID:LeaMov一程序分析IDA静态分析伪代码分析main()函数int __cdecl __noreturn main(int argc, const char ...
DSRE-数据安全风险枚举知识框架
一、背景目前各大头部互联网企业均建立了蓝军团队,通过“以攻促防”来评估和加强安全能力建设。“以攻促防”的形式多种多样,有实战攻防演习、红蓝对抗演练、蓝军专项评估、沙盘推演等模式。然而在蓝军工作过程中,...
「每周译Go」在循环中使用 Break 和 Continue
目录在 Go 中导入包理解 Go 中包的可见性如何在 Go 中编写条件语句如何在 Go 中编写 Switch 语句如何在 Go 中构造 for 循环在循环中使用 Break 和 Continue如何在...
【车联网安全系列】安卓漏挖之在smali代码中插入log打印变量值
摘要安卓漏挖第三步,学会smali代码中插入log打印变量值。本文跟着师傅文章(https://www.52pojie.cn/thread-665362-1-1.html)走。 ...
如何半天学会一门汇编
本文讲述如何用半天时间学会一门汇编的诀窍。在学习汇编过程,最好用Visual Studio调试,打开汇编模式,把栈视图和寄存器视图都打开。函数调用使用cdecl,在调试过程中使用汇编单步。很多程序员都...
IDA 中的大规模路径搜索方法
背景本文主要解决的是这么一个问题: 在 IDA 中如何查找两个函数之间的调用路径?问题似乎很简单,IDA 工具本身就提供了查看调用链路的功能,懂得 IDAPython 的也可以很容易写出下面的程序:d...
Customize your own Trojan file-4
介绍免责声明:本系列文章提供的程序(方法)可能带有攻击性,仅供安全研究与教学之用,如果将其信息做其他用途,由读者承担全部法律及连带责任,本实验室不承担任何法律及连带责任。本篇文章是定制自己的木马系列的...
C++小游戏:扫雷
前言提示:本文是基于easyX图形库实现的,还有部分功能可以添加,仅适合新手参考。提示:以下是本篇文章正文内容,下面案例可供参考一、扫雷游戏模式在确定大小的矩形雷区中随机布置一定数量的地雷,玩家需要尽...
dll nc 反弹代码
最近方程式smb 溢出很火 很多同学喜欢用metasploit 生成dll反弹很容易被杀根据反弹代码改写了一个 dll反弹版无编译环境的可以二进制修改ip和端口字符串。 gcc编译: 运行效果: 使用...
CTF 中 glibc堆利用及 IO_FILE 总结
本文为看雪论坛精华文章看雪论坛作者ID:winmt一前言本文主要着眼于glibc下的一些漏洞及利用技巧和IO调用链,由浅入深,分为 “基础堆利用漏洞及基本IO攻击” 与 “高版本glibc下的利...
VS2022 -- 实现加法运算
一、编写一个回调函数,也就是我们自己设计一个功能,然后通过API实现INT_PTR CALLBACK theProc(_In_ HWND hwndDlg, _In_ UINT uMsg, _In_ W...
信息安全手册之人员安全指南
1、网络安全意识培训1)提供网络安全意识培训组织应确保向所有人员提供网络安全意识培训,以协助他们了解其安全责任。网络安全意识培训的内容将取决于每个组织的安全目标;但是,责任超出标准用户的人员将需要量身...