其实鄙人对所谓的免杀从来没怎么上心研究过,因为很多时候程序都是自己写的,并且根据不同场景可以灵活的调整。比如这款pipe的木马,是去年心血来潮写的,到现在还是呆萌呆萌的免杀。额~~~大蜘蛛抽风了吗?居...
漏洞利用开发的现状,第1部分
原文地址:https://www.crowdstrike.com/blog/state-of-exploit-development-part-1/ 翻译:梦幻的彼岸 内存损坏漏洞历来是一个优秀的红色...
初探Hessian利用链为Dubbo-CVE占坑
介绍Hessian 是 caucho公司的工程项目,为了达到或超过 ORMI/Java JNI 等其他跨语言/平台调用的能力设计而出,在 2004 点发布 1.0 规范,一般称之为 Hessian ,...
RSAC2022议题分享:OT逆向工程
OT系统逆向工程- 是否可以实现自动化关于RSAC2022RSA会议是一系列的IT安全会议。每年约有45,000人参加该会议。最初它是一个成立于1991年的小型的面向于密码学的会议,(后来拓...
再聊绝对与相对
“砖家”最常使用的手段应该属“望文生义”了,这几天公布了2022年物理学诺奖颁发给了量子力学,很多的自媒体用的标题都是:“爱因斯坦错了”之类,殊不知“量子纠缠”这个本身就是爱因斯坦及另外两...
2022 SDC 议题 | 基于硬件虚拟化技术的新一代二进制分析利器
2022 SDC 精彩议题抢先看《基于硬件虚拟化技术的新一代二进制分析利器》ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept ho...
注册表中的证据
前置知识注册表的配置单元:HKEY_USERS:包含所有加载的用户配置文件HKEYCURRENT_USER:当前登录用户的配置文件HKEY_CLASSES_ROOT:包含所有已注册的文件类型、OLE等...
网安宝典之Hessian 反序列化漏洞学习
网安教育培养网络安全人才技术交流、学习咨询环境搭建关于 RPC:1Remote Procedure Call Protocol,远程过程调用协议,和 RMI(R...
CTF常见编码及加解密(超全)
CTF常见编码及加解密(超全)常见CTF编码及加解密计算机中的数据都是按字节存储。一个字节(Byte)由8个二进制位组成(bit)。(组成范围是0~255(28)) 一个字节一共可以用来表示256种不...
白泽带你读论文丨SoK: All You Ever Wanted to Know About x86/x64 ...
如需转载请注明出处,侵权必究。SoK: All You Ever Wanted to Know About x86/x64 Binary Disassembly But Were Afraid to ...
回顾二进制分析工具教程
微软经典漏洞分析公开课更新究
如果卷不动WEB,为什么不来看看安全研究???别再犹豫了,早报早学习早找工作原价4599,黑白天实验室粉丝价3999[报名时需要告知是:黑白天实验室粉丝]漏洞编号:CVE-2006-3439 漏洞分析...
23