免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
恶意代码逃逸源代码
BadCode恶意代码逃逸源代码可以根据以下链接学习、调试:静态恶意代码逃逸(第一课)静态恶意代码逃逸(第二课)静态恶意代码逃逸(第三课)静态恶意代码逃逸(第四课)静态恶意代码逃逸(第五课)静态恶意代...
逆向分析神器
0x01 OpenArk OpenArk是一款Windows平台上的开源Ark工具. Ark是Anti-Rootkit(对抗恶意程序)的简写, OpenArk目标成为逆向工程师、编程人员的工...
【表哥有话说 第84期】vm沙箱逃逸
时隔一周表哥们又带来新的内容了本期所讲解的是vm沙箱逃逸想学习新内容的小伙伴们 赶快来看看吧!!!0x01 沙箱逃逸初识说到沙箱逃逸,我们先来明确一些基本的概念...
linux kernel 结构体利用 — tty,seq
背景知识 堆喷射堆喷是啥?堆喷射(Heap Spraying),通过大量重复的操作,申请多个相同的堆块或者构造大量指针从而提高碰撞到该堆块或利用到该指针...
IDA 中的大规模路径搜索方法
背景本文主要解决的是这么一个问题: 在 IDA 中如何查找两个函数之间的调用路径?问题似乎很简单,IDA 工具本身就提供了查看调用链路的功能,懂得 IDAPython 的也可以很容易写出下面的程序:d...
【期刊精选】虚拟货币挖矿木马行为监测技术研究与应用
2022 · November虚拟货币挖矿木马行为监测技术研究与应用作者简介:周 成 胜:硕 士 研 究 生,工 程 师,主 要 研 究 方 向:网 络 安 全、工 业 互 联 网...
fuzzer AFL 源码分析(五)-变异
前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知道,编译的种子通过链表的形式形成种子队列,...
剖析-看顶流挖矿团伙TeamTNT如何用LKM Rootkit技术隐藏自身
点击蓝字关注我们大家好,我是飞鸟。一位拥有十余年安全经验的斜杠青年:微步在线华东安服负责人/应急响应体系化践行者/Freebuf核心作者&Freebuf 智库专家... ...本人擅长日志、流...
fuzzer AFL 源码分析(五)-变异
点击蓝字 / 关注我们前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知...
记一次对vm保护的算法的快速定位
本文为看雪论坛精华文章看雪论坛作者ID:lxcoder在找sgmain相关资料时看到了这个贴子:https://bbs.pediy.com/thread-267741.htm之后对大佬使用的trace...
112