本文来自“白帽子社区知识星球”作者:末初白帽子社区知识星球加入星球,共同进步题目地址:http://www.bmzclub.cn/challenges#file-vault01目录扫描分析代码这是一道...
游戏辅助 -- DLL窗口实现人物走动
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析一、重新设置窗口界面二、设置编辑框的类型,右击编辑框,添加变量,将变量类型设置为float,类别...
如何在DIR 882中拿到一个方便调试的shell
0x10 前言对前一段时间发现的几个命令注入漏洞做下记录:CVE-2022-28571 && CVE-2022-28572 CVE-2022-28571 这个漏洞的产生是因为Telne...
Linux | 虚拟文件系统劫持
Bad programmers worry about the code. Good programmers worry about data structures and their relatio...
通过嵌入x64汇编隐藏数据&反调试
0x00 前言 我们知道在x64里面,从3环进入0环会调用syscall,那么如果是32位的程序就需要首先转换为x64模式再通过syscall进入0环,这里就会涉及到一系列64位寄存器的操作,我们通过...
针对小米九号平衡车的无接触式攻击
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交...
利用代码知识图谱实现Bug定位
原文标题:Exploiting Code Knowledge Graph for Bug Localization via Bi-directional Attention原文作者:Jinglei Z...
从一个机器学习案例思考病毒分析
点击蓝字 · 关注我们前言之前有一个简单的想利用敏感API判断是否是病毒的想法。昨天看了一个通过线性回归进行利润估计的一个案例,一开始想着能不能直接套用这个案例的算法,但是自己思考了一下,然后问了一下...
【翻译】iBoot 安全机制 firebloom 简介
本文来自 MSRC 的 Saar Amar(Twitter:@AmarSaar),同时也是 pasten CTF 的成员。他发布过一些关于 ARM 最新安全特性的研究,如 MTE 和 CHERI IS...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
游戏辅助 -- 获取人物属性代码编写
一、在上节课DLL注入窗口我们已经实现了注入dll,这节课我们利用线程注入DWORD WINAPI 窗口函数地址(LPVOID arg){ AFX_MANAGE_STATE(AfxGetStaticM...
DES 子密钥逆推初始密钥
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
903