BinbloomBinbloom是一款针对二进制源码的固件分析软件,该工具旨在帮助广大研究人员分析固件的二进制源码,并自动化判断目标固件中的某些功能特性。该工具兼容所有常见的系统架构,因为该工具只会对...
由浅入深,汇编语言详解与二进制漏洞初阶
不知道从什么时候开始,学习编程成为一件让人头疼的事情。总有那么几个深夜,我抬头望着明月,心想什么时候能把汇编融会贯通,成为万千少女的梦。但是现实总是打脸....有很多时刻,都有一种让人砸键盘的冲动,但...
利用Ghidra逆向分析Go二进制程序(上篇)
Go(又称Golang)是Google公司于2007年设计的一种开源编程语言,并于2012年向公众开放。多年来,它在开发者中广受欢迎,但它并不总是被用于“善意”的用途。正如经常发生的那样,它也吸引了恶...
发现Bitdefender UPX脱壳过程中存在的十个内存损坏漏洞
0x00 概述这篇文章主要分析Bitdefender反病毒引擎中的一系列内存损坏漏洞。二进制加壳的目的是压缩或混淆二进制文件,通常是为了节省空间和带宽,或者是逃避恶意软件分析。加壳后的二进制文件中通常...
易经二进制推演计算机相关逻辑可行性研究
众所周知,二进制是欧洲科学家带去了八卦演化出来的用1和0的表达方式 通过仔细研究莱布尼兹和当年在华传教人员(主要是白晋)的来往书信原稿,孙教授发现,易经的智慧对于莱氏开创的二进制算法的确有过强有力的推...
NeurIPS-2020论文解读:基于跨模态检索的二进制代码-源代码匹配
导语在NeurIPS 2020中,腾讯安全科恩实验室使用AI算法解决二进制安全问题的《CodeCMR: Cross-Modal Retrieval For Function-Level B...
原创 | 一名二进制CTF选手的一点心得
点击上方蓝字 关注我吧前言先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在...
手把手教你构建自定义的Mimikatz二进制文件
介绍在这篇文章中,我们将教会大家如何通过修改源代码的方式构建自定义的Mimikatz二进制文件,并绕过反病毒/终端检测与响应产品。目前社区有很多关于Mimikatz混淆的技术文章,但大多数都针对的是如...
Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表
书接前文,本文主要介绍 Go 二进制文件中 Meta Information 的解析,与函数符号和源码文件路径列表的提取。最后详细介绍一下 Moduledata 这个结构。传送门:...
MySQL分布式逻辑备份
摘要定期备份的重要性在数据库生命周期中已得到体现。有不同的风格:二进制的(Percona XtraBackup),二进制日志备份,磁盘快照(lvm,ebs等)和经典的:逻辑备份,可以使用mysqldu...
ELF恶意软件的静态分析原理和方法(下)
上一篇文章,我们介绍了ELF恶意软件的威胁概况和背景信息,本文,我们会具体用一个样本进行静态分析。ELF标头ELF标头包含有关二进制文件的常规数据,例如二进制文件的入口点和程序标头表的位置。这些信息在...
漏洞挖掘的艺术-面向二进制的静态漏洞挖掘
亲爱的,关注我吧8/31文章共计3165个词今天的内容有一些图,流量用户注意哦和我一起阅读吧0本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析。面向二进制程序的静态漏洞的挖掘技...
18