基础知识如果你正在开发rootkit,但是你没有已知的有效证书来签署签名,那么就只能手动映射rootkit。手动映射驱动程序的概念类似于反射 PE 加载的概念。不是从磁盘加载程序,而是手动将其映像布置...
能源安全比赛-Gohttp(应声发布)
GoHTTP-A 靶场页面通过分析URL得知是指定文件,并且可以通过路径回溯可以读取文件。题目为go主题,那么肯定属于go程序,将main.go读取到本地。package mainimport ("f...
CTF实战分享 | RWZIP
更多全球网络安全资讯尽在邑安全前言首先我们要了解,压缩包本身并不具备隐藏信息的功能,但由于在CTF竞赛中,经常出现压缩包与隐写术结合在一起的题目,所以我们需要掌握在CTF竞赛中有关 ZIP 压缩包题目...
汽车信息安全TrustZone和HSM
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01车规MCU少见TrustZone在车规MCU里,谈到信息安全大家想到的大多可能都是御三家的HSM方案:英飞凌的HSMSHE+、瑞萨的ICU、恩智浦的H...
从零开始,掌握CVE漏洞复现技能
想要成为一名优秀的漏洞挖掘工程师吗?想要掌握CVE复现能力,提升自己的实战能力吗?想要深入了解IoT、v8、Windows等多类型漏洞挖掘基础知识和实操吗?《CVE复现漏洞精讲-从基础到入门》带你走进...
【技术】反窃密技术检测中对电子设备的检测方法
公正的商业反窃密技术检测服务商专业的反窃密技术攻防实训开创者国产进口检测与防范设备专业测评政企新形势反窃密防泄密方案评估在反窃密技术检测服务中,通常会使用包括非线性节点探测器、热成像、无线信号分析仪等...
防拆技术和缓解措施
反汇编程序的工作原理最简单的反汇编程序超级简单,但它们也可能非常复杂。更高级的反汇编器会尝试识别函数(可能具有倍数返回)、跳转表等习语,并且不会被反汇编技巧所欺骗。它们分为两大类。线性 - 按顺序分解...
D^3 CTF2024 WP
-联合战队|共同成长-D^3CTF 2024WPCain:密码✌带飞太帅了呜呜呜WriteUPD^3 CTFCRYPTOstrange_image_plus+其实我并没有来得及把整个题目看完看明白,这...
一个基于Ring 3 的rootkit
首先先科普用户态内核态两者的在指令上的区别 一般来说,ring0权限下开放的指令有:IO读写、网卡访问、申请内存、访问硬件资源。一般来说,ring3权限下开放的指令有:普通的计算指令等两者在空间权限...
静态EE Architecture 架构与机器学习相结合的汽车入侵检测优势
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交流探讨行业发展动态!原文始发于...
『杂项』如何对小程序进行反编译?
点击蓝字CHENJI关注我们日期:2024年5月6日作者:L-Center介绍:小程序反编译0x00 前言之前的文章有分享过权限调用和小程序的抓包测试,最近在学习小程序的反编译,记录一下。0x01 提...
0day 2期-更新第7章:Windows服务漏洞原理讲解
本周更新7.1:理解rpc/com接口漏洞挖掘技能是一项非常重要的技能,它可以帮助企业发现并修复系统中的漏洞,从而提高系统的安全性,保护企业的重要数据和资产。同时,它也能帮助企业降低安全风险,避免因为...
621