引言随着“软件定义万物”的时代到来,软件在我们生活中扮演着不可或缺的角色。然而,不严格的软件设计、开发人员的能力限制,以及编程语言本身的不安全性,都可能导致软件出现缓冲区溢出、整型溢出、格式化字符串攻...
向二进制人员推荐两本WEB前端逆向书籍
向诸位偏二进制安全研究的技术人员推荐两本WEB前端逆向工程相关的书:《Python 3网络爬虫开发实战(第二版)》作者:崔庆才《反爬虫AST原理与还原混淆实战》作者:李岳阳上下文是,部分二进制逆向工程...
Linux权限提升(基础到高级)0x5(终章)
点击此处查看本系列的前几部分《Linux权限提升(基础到高级)0x1》《Linux权限提升(基础到高级)0x2》《Linux权限提升(基础到高级)0x3》《Linux权限提升(基础到高级)0x4》在本...
如何对汇编设立不变OD汇编死码与二进制死码
=======================为什么要设立?因为游戏更新基址,较大的偏移会变化,为了方便,所以设立OD死码,方便快速获取游戏更新后的相关数据。=====================...
面试经验分享 | 某普科技网络安全工程师
本文由掌控安全学院 - 一呼 投稿 附言:今天第一次把三面都面完了,下面就等结果了,希望能拿到秋招第一个offer。我把三次面试的问题稍微做个总结。 一、自我介绍 老生常谈,就不赘述了。 二、某孚实习...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
二进制系列——基础知识与简单的栈溢出
点击上方「蓝字」,关注我们本公众号将会开启二进制类的专题,这是该专题的第一篇文章。由于对二进制安全的学习必须了解计算机的硬件基础和操作系统的相关知识,因此本篇文章将会先介绍一些基础的内容并用一个例子来...
网络安全面试经验总结
由于微信公众号推送机制的改变避免错过文章麻烦您将公众号设为星标感谢您的支持!-->进入正题啦最近似乎面试的人挺多在这里打个广告哈家人们知识星球有大佬进行了四五个成功面试案例经验总结,还包括漏洞挖...
二进制系列之Pwn篇-逐步掌握二进制漏洞挖掘的技巧和操作系统底层知识
本课程结合真实比赛环境和讲师自身丰富的经验,带你逐步掌握二进制漏洞挖掘的技巧和操作系统底层知识。我们的课程不只是简单地教授技巧,而是通过结合各大真实比赛环境和我们的实战经验,帮助学生们建立完整的思维框...
逆向/恶意软件分析和破解的必备工具包 :toolkit
-->进入正题啦该工具编译经过精心设计,旨在对恶意软件分析领域的初学者和老手都有用。该工具包由 98 个应用程序组成,涵盖了我们执行逆向工程和二进制/恶意软件分析可能...
ATT&CK - 修改现有服务
修改现有服务 Windows 服务配置信息(包括服务的可执行文件或恢复程序/命令的文件路径)存储在注册表中。可以使用 sc.exe 和 Reg 等工具修改服务配置。 攻击者可以使用系统或自定义工具与 ...
ATT&CK - 签名的二进制代理执行
签名的二进制代理执行 具有可信数字证书签名的二进制文件可以在受数字签名验证保护的 Windows 系统上执行。 Windows 安装中默认的几个 Microsoft 签名二进制文件可以用于代理其他文件...
23