通过将资源拼凑在一起创建一个实现常见 EDR/AV 规避技术的 shellcode 加载器。loader.nim用您自己的 x64 shellcode替换字节数组编译 EXE 并运行它:nim c -...
x64下隐藏可执行内存
前言 我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存 v...
车联网安全之AUTOSAR的信息安全架构
前言今天给大家分享一下 AP & CP AUTOSAR中的信息安全一、信息安全背景信息安全需求来源现在车可能相比于十年之前,它有更多的联网的功能,越来越像一个手机。有一些隐私的信息也...
Android中奇淫run-as命令
0x01 前言【注:CSDN博客文章随着知识面的增加,会不断重构。微信公众号已发的文章,重构CSDN原文章后不会再做修改,更多精彩内容,请关注橙留香博客导读:https://orangey.blog....
Frida学习笔记
下载&运行(frida-server)https://github.com/frida/frida/releases?accessToken=eyJhbGciOiJIUzI1NiIsImtpZ...
专题·漏洞治理 | 工业控制系统信息安全漏洞管理思考与实践
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文│国家工业信息安全发展研究中心监测应急所 郭娴 杨安 朱丽娜随着工业领域数字化、网络化、智能化发展加速,工业控制系统...
三菱PLC MELSOFT通信协议浅析
作者 | 网络安全应急技术国家工程研究中心 彭广明1.概述三菱MELSOFT协议为三菱PLC私有组态协议,用于编程软件与三菱PLC通信。针对该协议公开资料并不多,本次主要对该协议进行分析,并基于分析结...
ARM PWN基础教程
一、前言 在CTF比赛中,我们所能接触到的大部分都是x86 x86_64架构的题目,而在我开始接触IOT方向的研究以后发现智能设备所用到的则是ARM和MIPS架构为主。本篇文章在介绍前置知识...
软件漏洞分析简述
1. 软件漏洞分析简述1.1 漏洞的定义漏洞,也叫脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。1.1.1...
IoT 物联网是如何取代 SCADA 的?
监督控制和数据采集(SCADA)系统现在已经非常普遍,整个工业工作都依赖于此。SCADA是一种自动化控制系统,它可以让监管人员深入了解工厂的状况。它几乎用于所有工业垂直领域,从控制室获得整个工厂的情况...
小白训练营|Android Service评估浅谈
一、Android Service组件介绍【1、Android Service简介】Android官网对Service组件的介绍如下,Service是一种可在后台执行长时间运行操作而不提供界面的应用组...
记一次某APK的恶意WIFI攻击
用户接入恶意WIFI即打开某APP,泄露用户cookie,攻击者可以通过token获取用户手机号、收藏、收货地址等。漏洞详情查看manifest.xml有如下deeplink activity"com...
629