书接前文,本文主要介绍 Go 二进制文件中 Meta Information 的解析,与函数符号和源码文件路径列表的提取。最后详细介绍一下 Moduledata 这个结构。传送门:...
36氪专访,3000字带你走近极光无限
极光无限,为实战而生。*以下原文转载自36氪官网。下一个投资风口是什么?在消费品牌、半导体、医疗等火爆赛道外,过去多在“圈内”传播的网络安全行业,也正焕发出前所未有的活力。 数据和事件都成了...
ESP8266制作WiFi杀手(2020版)
点击上方蓝字关注我们 准备工作硬件:NodeMcu开发板或Esp8266(某宝40块,某多10块)一条数据线(MicroUSB)软件:CP2102或CP340驱动Arduino1.8.xE...
Gartner专家:全球网络安全九大趋势与应对
点击“蓝字”关注我们Gartner预测了一系列安全趋势,都是可能在2020乃至未来出现的新现象,其中主要包括九个大趋势,预计将对整个行业产生广泛影响和巨大变革。趋势1:扩展的检测和响应能力兴起,提升检...
信息安全专业真的很香吗?
麦可思研究院《2020年中国大学生就业报告》显示, 排在2019届毕业生薪资榜首的专业是信息安全工程。(图源见水印)这不是信息安全专业第一次摘得毕业生高薪榜的头筹,招聘平台Boss直聘201...
反汇编代码还原之除数为非2的幂
本文为看雪论坛精华文章看雪论坛作者ID:TkBinary目录系列文章一. 数学知识补充 1.1 简介 1...
透明部落APT组织的木马分析
情报链接推特推特情报大佬公开了透明部落组织的攻击载体,笔者尝试进行下载分析和溯源关联。该样本主要采用了doc文档的宏进行主要载体的下发和执行。详细分析1. Doc文档自身的宏代码创建%A...
内网渗透(十六) | 域分析工具BloodHound的使用
作者:谢公子CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归...
挖洞经验 | Google Play Core Library中的代码执行漏洞
年初2月,Oversecured公司就利用该系统探测发现了谷歌Google Play Core Library核心库中的一个高危代码执行漏洞,漏洞影响所有依赖调用该库的APP应用程序,攻击者可通过向受...
美国爱因斯坦计划跟踪与解读(2020)
本文在2019年版本的基础上进行了较大幅度修订,重点是全面更新了爱因斯坦计划的相关数据和2020年以来的最新进展(包括第2、3、4、6章)。此外,第7章增加了对运营模式的分析。一、项目概述爱因斯坦计划...
甲方安全系列之SeMF平台笔记(一):改版说明
编者的话作者写的企业安全管理框架(SecurityManageFramwork),简称SeMF,目前已开源,供各位小伙伴们试用,并承诺后续会根据反馈的信息添加功能。2年过去了,黄花菜谢了一茬又一茬,更...
“黄金眼”行动 - 针对国内金融行业的历史定向攻击活动技术分析
奇安信威胁情报中心发布“黄金眼”行动 - 针对国内金融行业的历史定向攻击活动技术分析报告,转到文末【阅读原文】获取高清PDF版本报告。2020年9月,上海证券报一则针对金融证券等行业实施定向攻击长达十...
26510