前 言 作为一个二进制安全从业人员,面对不同的安全分析工具已经是家常便饭,目前业界主流的分析工具是IDA,关于其的博客也有很多,因此这里不再赘述;Ghidra,作为能够与IDA分庭抗礼的一款开源二进制...
Doxbin 恶意软件分析
介绍本研究报告对 Doxbin 域进行了详细分析。众所周知,Doxbin 实际上并不托管恶意软件,因为它是一个文档和粘贴站点,用于以文本形式存储信息。类似的网站包括 Pastebin 和 Hatebi...
【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
0.前言LIVE勒索病毒家族最早被曝光是在23年12月份,360的论坛发布了该家族的被加密样本,其加密特征为文件名后直接添加LIVE后缀,这时候还是该家族勒索病毒的1.0版本。原文地址:https...
Section GC 分析 - Part 3 引用建立过程
Corrector: TinyCorrect v0.2-rc2 - [spaces]Author: 谭源 [email protected]: ...
winrar(CVE-2023-38831)漏洞原理
一 背景 WinRAR是最受欢迎的压缩工具之一,在全球拥用超过5亿用户。2023 年 7 月 10 日,国外威胁情报机构Group-IB研究DarkMe恶意软件传播时,在 WinRAR 处理 ZIP ...
IOFILE exploit入门
以一个初学者的目光重新梳理学习IOFILE利用的整个过程。 辅助手法 IOFILE的利用,通常需要伪造IOFILE结构体,随后通过一些方式触发IO流,使得程序调用我们劫持后的IO函数,从而达成gets...
逆向分析实战-揭开 AsyncRAT 的复杂性
介绍 AsyncRAT 是一种复杂的远程访问木马 (RAT),使用 C# 编程语言复杂开发。它的设计以异步操作框架为中心,该框架为网络攻击者提供了对目标系统的广泛远程访问和控制功能。这种高级别的控制支...
常规APC注入
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任 前言 APC注入可以让一个线程在它正常的执...
如何利用基于堆栈的简单缓冲区溢出漏洞 上篇
我们将通过利用简单应用程序中的堆栈溢出漏洞来讨论漏洞利用开发的基础知识。我们将研究一个简单的内存结构、内存中的程序执行、缓冲区溢出的原因。什么是缓冲区溢出?缓冲区溢出只是溢出程序或应用程序在内存中分配...
Autosar硬件安全模块HSM的使用
点击上方蓝字谈思实验室获取更多汽车网络安全资讯文章来源: 凯文的汽车之旅码上报名谈思实验室AutoSec智能汽车安全攻防实训课程,10月,上海原文始发于微信公众号(谈思实验室):Autosar硬件安全...
Steam新版登录分析,深入了解Protobuf
1、抓包逆向第一步,必然抓包看看啦,抓的这是啥,登录只有两个包。看看第一个包urlhttps://*****/IAuthenticationService/GetPasswordRSAPublicKe...
Glibc-2.35下对tls_dtor_list的利用详解
前言 在glibc-2.34下,我们常用的__free_hook、__malloc_hook、__realloc_hook、exit_hook(dl_rtld_lock_recursive、dl_rt...
177