原文标题:Exploiting Code Knowledge Graph for Bug Localization via Bi-directional Attention原文作者:Jinglei Z...
从一个机器学习案例思考病毒分析
点击蓝字 · 关注我们前言之前有一个简单的想利用敏感API判断是否是病毒的想法。昨天看了一个通过线性回归进行利润估计的一个案例,一开始想着能不能直接套用这个案例的算法,但是自己思考了一下,然后问了一下...
【翻译】iBoot 安全机制 firebloom 简介
本文来自 MSRC 的 Saar Amar(Twitter:@AmarSaar),同时也是 pasten CTF 的成员。他发布过一些关于 ARM 最新安全特性的研究,如 MTE 和 CHERI IS...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
游戏辅助 -- 获取人物属性代码编写
一、在上节课DLL注入窗口我们已经实现了注入dll,这节课我们利用线程注入DWORD WINAPI 窗口函数地址(LPVOID arg){ AFX_MANAGE_STATE(AfxGetStaticM...
真功夫!OD调试DLL中的线程!
在逆向中,调试DLL一直是一道坎,而调试DLL中的线程Thread更是坎上加坎。我想如果你掌握了这个技能,应该可以到大公司的试水了。五一假期,有了一些时间,将前面的欠账补上...
游戏辅助 -- 人物属性分析
一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内...
PC端恶意代码分析Lab19.1-3:shellcode分析
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> ...
内存取证方法之volatility⼯具的使⽤
本文来自“白帽子社区知识星球”作者:kite白帽子社区知识星球加入星球,共同进步01抓取内存dumpDump⽂件是进程的内存镜像。可以把程序的执⾏状态通过调试器保存到dump⽂件中。Dump⽂件是 ⽤...
《VMProtect分析与还原》带你一键探索应用层的终极代码保护
VMProtect是强大的软件保护解决方案之一,历经20年不衰!可将保护后的代码放到虚拟机中运行,它不仅有很多垃圾指令,并且还使用了虚拟机保护,而且每个被它加壳后的程序,虚拟机的代码还不一样,是当前代...
《eBPF 系列(一): 初探eBPF》
01简介ebpf是一种Linux应用程序在内核空间执行代码的机制,经常被用于网络,调试,函数调用追踪,防火墙等领域。ebpf可以在Linux内核里面运行沙箱程序而不需要修改内核代码或者加载内核模块。e...
MFC编写DLL窗口功能代码
一、在上节课内容上,添加两个按钮,并修改相应的属性值二、编写吃苹果的功能,双击按钮进入代码区void DTCK::OnBnClickedButton1(){ int pg = 0xbf1366; _a...
188