文章发表于:https://www.ch35tnut.site/zh-cn/vulnerability/cve-2023-38545-curl-heap-overflow/也可以阅读原文直达。基本信息...
PE 资源表解析(x64)
不知为何,网上关于 x64 平台下的 PE 解析基本没有... ...(如果有人见过请留言 ^-^,通过学 x32 改 x64 多多少少有些烦躁)为了方便测试,创建了一个简单的 WinFor...
堆利用详解:the house of storm
一简介介绍部分来自参考资料[0],其余内容参考自glibc malloc源码,探究了the house of storm的完整过程,以及一个实例练习。漏洞成因堆溢出、use after free、ed...
伪装成花旗银行对帐单的窃密攻击活动
安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/13663先知社区 作者:熊猫正正前不久花旗银行被纽约总检察长起诉,指控其未能保护客...
拿手游外挂的方法用于逆向安全研究
好长时间没发文章了,从事安全三周年了,特地写一篇爽文见证下自己的一个成长,本文内容皆以安全研究输出,并不涉及细节,只是给读者后续的一个思路。 ⊙1.脱机调用 ⊙2.算法还原 ⊙3.总结 脱机调用(借鉴...
Python pyc文件格式解析
Python pyc文件格式解析这篇文章来讲解对于Python中的可执行文件格式,他常常出现在python的缓存中,作为中间语言来指导机器正确的执行python代码。而有部分场景中有些使用者为了自身的...
浅谈反沙箱、反调试技术
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:13958声明:仅供学习参考,请勿用作违法用途目录反调试反沙箱时间对抗环境检测反虚拟机黑DLL...
Discord Stealer样本分析
一基本信息样本名称为RockPaperScissors.exe,MD5:7b6e1adf588ce77419920593970292fb,由C#编写。二Discord Stealer分析Main没有混...
网络安全书籍之逆向(II)
IDA pro权威指南 第二版IDA Pro权威指南(第2版)》共分为六部分,首先介绍了反汇编与逆向工程的基本信息和IDAPro的背景知识,接着讨论了IDAPro的基本用法和高级用法,然后讲解了其高扩...
【eBPF】BCC跟踪内核调度切换
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。内核调度切换调度切换(schedule switc...
调用栈欺骗技术
前言2023年10月6日,Bobby Cooke和Dylan Tran联合发表了一篇名为Reflective call stack detections and evasions1文章,深入探讨了调用...
堆利用详解:the house of roman
一前言介绍部分来自参考资料[0],其余内容参考自glibc malloc源码,介绍了其中用到的两个部分fastbin dup和unsortedbin attack,探究了the house of ro...
176