众所周知,Python是一种开源的解释型语言,这使其难以保护源码,但由于恶意软件编写、商业软件发布、关键数据保护等不同的需求,逐渐发展出了各种各样的保护Python代码的方法。本文将从源码、字节码及可...
VMP源码泄露后的一些分析和用途
当谈及VMP(Virtual Machine Protect)源码时,我们必须理解它的基本作用和目的。VMP是一种用于软件保护的虚拟机解决方案,旨在通过虚拟化和加密技术来保护应用程序免受逆向工程和未授...
【Web渗透】文件包含漏洞
一、文件包含漏洞概述1.什么是文件包含程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。2.文件包含漏洞产生原理文...
IDE PRO学习-栈帧
什么是栈帧栈帧是在程序的运行时栈中分配的内存块,专门用于特定的函数调用。如果一个函数并未执行,通常他是不需要内存,但是,当函数被调用时,他就可能因为某种原因需要用到内存:函数的调用方可能希望以参数的方...
.fini_array攻击
.fini_array攻击 在遇到有些漏洞的时候,比如格式化字符串,当修改了got表后想要再次跳转运行篡改的函数时发现没办法回到主函数去了,就无法实现多次循环,这时候就要考虑劫持.fini_arra...
记一次APP逆向漏洞挖掘过程
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。由于私密性,全程厚码处理!0x00 前言&...
伪静态sql注入-Waf绕过
资产收集 今天换一种思路来讲讲资产收集 通过icp备案号来进行资产收集也是很管用的 例如上图所示可以把icp备案号拿去fofa进行查询,可以看到还有很多资产可以”操作“ 漏洞发现 如上述也是找到了这次...
Vjw0rm快速分析
原文标题:A Quick Analysis of Vjw0rm 原文地址:https://www.docguard.io/a-quick-analysis-of-vjw0rm/ 翻译:梦幻的彼岸 jw...
G.O.S.S.I.P 阅读推荐 2023-11-02 二进制函数相似性实证研究
今天分享一篇来自USENIX Security 2022的论文 "How Machine Learning Is Solving the Binary Function Similarit...
sql注入常用的命令及函数
SQL注入是一种常见的网络攻击技术,它利用不安全的输入验证和不正确的SQL查询构造来向数据库注入恶意代码。SQL注入攻击通常可以分为两类:一是基于错误报告的注入,又称为报错注入;二是基于盲注的注入。数...
XSS!一次成功绕过Akamai WAF的经历
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
Citrix Bleed:CVE-2023-4966 泄漏会话令牌
介绍是时候进行另一轮 Citrix 补丁比较了!本月早些时候,Citrix 发布了一份安全公告,其中提到了“未经身份验证的缓冲区相关漏洞”和两个 CVE。这些问题影响了 Citrix NetScale...
42