本篇来自知识星球原创内容,因星球不再更新,特重新编译并搬运至公众号。什么是 Bogus Control FlowBogus Control Flow 即虚假控制流,顾名思义,就是假的控制流,一般(OL...
LLVM与代码混淆技术,详解3种经典代码混淆方式+2种变体
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术
《网络安全知识体系1.1》恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术3.3 反分析和规避技术恶意软件作者很清楚,安全分析师使用程序分析来识别恶意软件行为。因此,恶意软件作者采...
PACMAN,一种针对Apple M1芯片的新攻击技术
Security Affairs网站披露,攻击者可以通过一种名为PACMAN的新硬件攻击技术,绕过苹果M1处理器上的指针认证(PAC),入侵MacOS系统。据悉,这项技术是由麻省理工学院计算机科学与人...
G.O.S.S.I.P 每日阅读推荐 2022-05-11
标题越短,文章越厉害。今天我们就给大家推荐一篇NDSS 2022上标题只有3个单词的论文Cross-Language Attacks,最近一段时间,内存安全的编程语言 (如Rust、Go等等) 被开发...
浅谈控制流扁平化的分析
理论基础 控制流是指代码执行时指令的执行顺序,通过编程语言中各种控制逻辑下可以逻辑执行,通过反编译工具可以将编程语言中的控制语句从上到下执行逻辑进行反编译,最终就可以将程序中的关键功能进行...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
【技术分享】伪造面向对象编程——COOP
C和C++向来以“let the programmer do what he wants to do”的贴近底层而为广大开发者所喜爱。语言对开发者行为的较少限制,就使其成为不安全的语言。针对C和C++...
《LLVM与代码混淆技术》
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
【技术分享】代码指针完整性
控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI等等。以上措施是大家比较常见和常用的,也...
CFI那些事儿
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬控制流完整性针...
CWE-1075 开关块外部无条件控制流转移
CWE-1075 开关块外部无条件控制流转移 Unconditional Control Flow Transfer outside of Switch Block 结构: Simple Abstra...
7