0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
祥云杯 2022 By W&M
本次祥云杯 2022初赛师傅们最终经过了36h的奋战取得了第一名的成绩!恭喜各位师傅!也辛苦各位师傅们的努力了~ 原文始发于微信公众号(白帽100安全攻防实验室):...
第五届强网拟态防御国际精英挑战赛初赛 Write Up
本文来自:天权信安网络安全生态圈 作者:天权MegrezPwn1Pwn2-1给了elf基址,create堆块的时候会malloc一个8字节的chunk保存一个print指针直接...
linux kernel 结构体利用 — tty,seq
背景知识 堆喷射堆喷是啥?堆喷射(Heap Spraying),通过大量重复的操作,申请多个相同的堆块或者构造大量指针从而提高碰撞到该堆块或利用到该指针...
PWN学习 - Pwntools实现简单的栈溢出
一、前言学习CTF的PWN找了一个最简单的程序学习记录一下首先下载漏洞程序pwn_level1链接:https://a-new.lanzouw.com/iPXnm0dsft8j先看一下程序的大概信息e...
IDA 中的大规模路径搜索方法
背景本文主要解决的是这么一个问题: 在 IDA 中如何查找两个函数之间的调用路径?问题似乎很简单,IDA 工具本身就提供了查看调用链路的功能,懂得 IDAPython 的也可以很容易写出下面的程序:d...
【期刊精选】虚拟货币挖矿木马行为监测技术研究与应用
2022 · November虚拟货币挖矿木马行为监测技术研究与应用作者简介:周 成 胜:硕 士 研 究 生,工 程 师,主 要 研 究 方 向:网 络 安 全、工 业 互 联 网...
汽车数据跨境安全-汽车数据合规重点及合规管理操作
点击上方蓝字谈思实验室获取更多汽车网络安全资讯近两年,汽车市场在疫情挑战下努力实现恢复和增长。随着智能化、网联化和数字化的发展,汽车产业供应链进一步重新构筑,更多科技型企业、汽车供应商以不同形式加入到...
fuzzer AFL 源码分析(五)-变异
前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知道,编译的种子通过链表的形式形成种子队列,...
深入浅出密码学:常用加密技术原理与应用
微信公众号:计算机与网络安全▼深入浅出密码学常用加密技术原理与应用▼(全文略)由于加密算法的普遍性,越来越多的人必须理解加密算法的工作原理,以及怎样将它们应用到实践中;本书全面介绍当前应用的密码学,可...
剖析-看顶流挖矿团伙TeamTNT如何用LKM Rootkit技术隐藏自身
点击蓝字关注我们大家好,我是飞鸟。一位拥有十余年安全经验的斜杠青年:微步在线华东安服负责人/应急响应体系化践行者/Freebuf核心作者&Freebuf 智库专家... ...本人擅长日志、流...
868