在内存中加载远程 AES 加密 PE,解密并运行它https://github.com/TheD1rkMtr/FilelessPELoader原文始发于微信公众号(Khan安全攻防实验室):无文件PE...
TLS回调函数的学习
概述本篇文章主要学习有关TLS(Thread Local Storage,线程局部存储)回调函数(CallBack Function),这种回调函数由于其特殊的特性通常会被运用于反调试技术中。本篇文章...
工业无线网络物理层安全技术概述
摘 要 随着工业发展,无线网络具有灵活性、可拓展性、多功能性和成本低的优势,使其在工业中的应用也逐渐增多。但同时由于其传输的开放性,也存在着安全性不...
【技术分享】针对物联网路由协议的Spam DIS攻击
01Abstract低功耗有损网络(LLN)由一组在通信、计算、内存和能源方面受资源限制的节点组成,在实现无处不在的计算和通信范例中起着至关重要的作用。为了提供有效和可靠的通信,并使资源受限的节点集成...
BinaryAI全新代码匹配模型BAI-2.0上线,“大模型”时代的安全实践
编者按BinaryAI(https://www.binaryai.net)科恩实验室在2021年8月首次发布二进制安全智能分析平台—BinaryAI,BinaryAI可精准高效识别二进制文件的第三方组...
dpt-shell抽取壳项目源码及其逆向分析
点击蓝字 / 关注我们前言: 由于前段时间网鼎杯一道Android题目中用了这个,具有一定研究价值,便做一个壳的实现分析 https://github.com/luoye...
网络攻防与取证实验室学习方向介绍
相信萌新们在上一期的公众号已经对我们团队有了大致的了解,这期给大家具体介绍实验室的学习方向和学习途径。01学习途径介绍CTF和AWD是我们学习网络攻防的两种主要途径,也是各实战单位大练兵的两种重要途径...
编译 | IoT、联网设备或是扩大应用程序攻击面的罪魁祸首
物联网(IoT)和联网设备的增多导致了组织的攻击面在不断扩大。根据Cisco AppDynamics的报告显示,全球89%的IT人员认为,他们组织的网络攻击面在过去两年中正不断扩大,原因大多取决于物联...
如何实现 iOS 16 带来的 Depth Effect 图片效果
题图 0x01 前言 iOS 16 系统为我们带来了比较惊艳的桌面锁屏效果:Depth Effect。它可以使用一张普通图片当背景,同时可以在适当的地方遮拦住部分桌面组件,形成一种景深的效果(如下图)...
BinaryAI全新代码匹配模型BAI-2.0上线, “大模型”时代的安全实践
BinaryAI:二进制安全智能分析平台 BinaryAI(https://www.binaryai.net)科恩实验室在2021年8月首次发布二进制安全智能分析平台—Binar...
NFC卡复制和修改
01为什么要研究NFC卡现在市面上很多的手表、手环和手机都具有NFC的功能。上周我也购买了个智能手表,心想既然手表有NFC功能,就想着把小区的门禁卡放到手表中,以后出入就不需要带门禁卡了,出门又能少拿...
PE 文件格式详解
微信公众号:计算机与网络安全▼PE 文件格式详解(上)PE 文件格式详解(中)PE 文件格式详解(下)▲- The end -原文始发于微信公众号(计算机与网络安全):PE 文件格式详解
864