一、MD5算法简介1.1 MD5特点 MD5(Message Digest Algorithm 5)中文名为消息摘要算法第五版,是计算机安全领域广泛使...
【逆向分析】汇编语言入门教程
来源:阮一峰的网络日志http://www.ruanyifeng.com/blog/2018/01/assembly-language-primer.html汇编语言入门教程学习编程其实就是学高级语言...
面试经验分享 | 网络安全工程师
获网安教程免费&进群本文由掌控安全学院 - sbhglqy 投稿附言:今天第一次把三面都面完了,下面就等结果了,希望能拿到秋招第一个offer。我把三次面试的问题...
二进制明文字符串加密: 实现原理
背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部的分析成本。所以需要在编译出的二进制中隐藏字符串。不过...
G.O.S.S.I.P 阅读推荐 2023-11-02 二进制函数相似性实证研究
今天分享一篇来自USENIX Security 2022的论文 "How Machine Learning Is Solving the Binary Function Similarit...
【Vidar论文研读分享】二进制函数相似性实证研究
今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
二进制明文字符串加密:还原与反还原
上一篇文章介绍了xorstr的原理和最小化验证概念的代码,这篇文章来看下这种已经被广泛应用于各恶意样本以及安全组件中的技术如何还原,如果还没看上篇建议先看下了解其实现后再看本篇文章。一xorstr的现...
让逆向更接近源码——IDA修改COM对象指针技巧(逆向实战1)
全文目录COM对象与接口找到com组件对应的二进制IDA逆向修改COM对象实战再开始之前请先简单阅读下面机翻的官方概念微软组件对象模型(COM)定义了一种二进制互操作性标准,用于创建可在运行时交互的可...
冰蝎Behinder_v4.0.7
Behinder又名“冰蝎”常见webshell连接工具之一。 0x01 Behinder介绍 “冰蝎”动态二进制加密网站管理客户端 功能介绍原文链接: 《利用动态二进制加密实现新型一句话木马之客户篇...
密码学的奇幻漂流
随着数字技术的快速发展,信息交流和存储成为了现代社会的核心和基础。然而,随之而来的是信息泄露、恶意攻击和窃取的风险。密码学通过应用数学算法和技术手段,保护信息的机密性、完整性和可用性。密码学在政府、银...
G.O.S.S.I.P 阅读推荐 2023-08-02 zpoline
今天要为大家介绍USENIX ATC 2023的最佳论文奖得主——zpoline: a system call hook mechanismbased on binary rewriting在我们的印...
Docker深度学习(二)
声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 滑至文末,可获...
17