列表视图(也称为选择器或表格视图)在 IDA 中的许多地方使用来显示不同类型信息的列表。 例如,我们之前介绍的函数列表就是列表视图的一个示例。 通过“视图”>“打开子视图”菜单打开的许多窗口都是...
IDA 技巧(32) 运行脚本
IDA 脚本允许您在 IDA 中自动执行可能重复或需要很长时间手动执行的任务。我们之前介绍了如何以批处理(无头)模式运行它们,但是如何交互式地使用它们呢?脚本小片段File > Script C...
黑客利用 INTERNET 快捷方式文件中的零日漏洞诱骗受害者 (CVE-2024-38112)
引言和背景Check Point Research 最近发现,攻击者一直在使用新颖(或之前未知)的技巧来诱使 Windows 用户进行远程代码执行。具体来说,攻击者使用了特殊的 Windows 快捷方...
黑客部署新策略:应用修复程序获取恶意软件
ClearFake 攻击链示例什么是恶意软件?恶意软件分析和逆向工程教程下载量 550 万次的恶意软件手机应用程序DarkGate:适应破坏安全系统的恶意软件用于传播恶意软件并与 C2 通信的表情符号...
二维码钓鱼攻击不断升级:复杂的攻击活动针对中国公民
新一波网络犯罪正席卷中国,利用二维码的便利性和广泛使用。Cyble 研究与情报实验室 ( CRIL ) 的一份综合报告揭露了一项复杂的网络钓鱼活动,该活动利用伪装成人力资源和社会保障部官方通知的欺诈性...
Process Explorer安装部署及使用指南
Process Explorer是由Sysinternals(现为微软旗下)开发的一款强大系统工具,旨在提供关于Windows系统中运行进程和线程的详细信息。作为Windows任务管理器的增强版本,P...
Windows | 活动痕迹取证总结(一)
Windows系统都有多个内部帐户、文件创建、删除、执行等时间相关活动。了解系统活动相关痕迹位置,有助于获取正在调查事件的线索,进行溯源取证。名词解释MRU:最近使用SRUM:系统资源利用率管理器SA...
网络安全等级保护:注册表设置
注册表设置 安全的注册表设置对于保护网络至关重要。不幸的是,根据经验,这个领域经常被其他安全实践所忽视。要记住的一件事是,如果不知道自己在注册表中做什么,则可能会导致严重的问题。因此,如果对注册表不太...
网络安全等级保护:关闭不必要的服务
服务 服务是无需计算机用户直接干预即可运行的程序。在 Unix/Linux 环境中,这些被称为守护进程。计算机上的许多项目都是作为服务运行的。Internet 信息服务、FTP 服务和许多系统服务都是...
使用 R820T2 电视棒监测空中飞机
背景使用 R820T2 电视棒收听 FM 广播准备您可能需要下载下面所列的文件,rtl1090VirtualRadarSetupDatabaseWriterPluginSetup(链接可能已经失效)安...
IDA 技巧(7) IDA 命令模式
IDA 命令模式大多数IDA用户可能将IDA作为独立应用程序运行,并使用UI配置各种选项。但是,可以通过传递命令行选项来自动化一些流程。选项的完整集合非常长,所以我们将介绍一些更常见和有用的选项。在下...
IDA 技巧 (2) IDA 界面动作及如何找到它们
IDA 界面动作及如何找到它们IDA 快捷键编辑器IDA 的快捷键编辑器通过 Options->Shortcuts打开,允许您查看、添加和修改IDA中几乎所有 UI 操作的快捷键。对话框是非模态...
6