今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
二进制明文字符串加密:还原与反还原
上一篇文章介绍了xorstr的原理和最小化验证概念的代码,这篇文章来看下这种已经被广泛应用于各恶意样本以及安全组件中的技术如何还原,如果还没看上篇建议先看下了解其实现后再看本篇文章。一xorstr的现...
让逆向更接近源码——IDA修改COM对象指针技巧(逆向实战1)
全文目录COM对象与接口找到com组件对应的二进制IDA逆向修改COM对象实战再开始之前请先简单阅读下面机翻的官方概念微软组件对象模型(COM)定义了一种二进制互操作性标准,用于创建可在运行时交互的可...
黑客利用 MinIO 存储系统漏洞攻陷服务器
未知威胁者利用位于 MinIO 高性能对象存储系统重的多个高危漏洞在受影响服务器上实现未授权漏洞执行。 网络安全和事件响应公司 Security Joes 表示,攻击利用了公开可用的利用链在 MinI...
冰蝎Behinder_v4.0.7
Behinder又名“冰蝎”常见webshell连接工具之一。 0x01 Behinder介绍 “冰蝎”动态二进制加密网站管理客户端 功能介绍原文链接: 《利用动态二进制加密实现新型一句话木马之客户篇...
密码学的奇幻漂流
随着数字技术的快速发展,信息交流和存储成为了现代社会的核心和基础。然而,随之而来的是信息泄露、恶意攻击和窃取的风险。密码学通过应用数学算法和技术手段,保护信息的机密性、完整性和可用性。密码学在政府、银...
G.O.S.S.I.P 阅读推荐 2023-08-02 zpoline
今天要为大家介绍USENIX ATC 2023的最佳论文奖得主——zpoline: a system call hook mechanismbased on binary rewriting在我们的印...
Docker深度学习(二)
声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 滑至文末,可获...
新型供应链攻击利用被弃的 S3 存储桶分发恶意二进制
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
Mystic Stealer: 新贼上路
关键点 Mystic Stealer是一种新的信息窃取程序,于 2023 年 4 月首次发布 Mystic 从近 40 个 Web 浏览器和 70 多个浏览器扩展中窃取凭据 该恶意软件还针对加密货币钱...
恶意代码系列 |基于图的恶意代码检测方法
01基于图的恶意代码检测技术的提出实践中,同一家族的恶意代码会产生大量的变种,即使相同的恶意代码也会使用不同的混淆方式隐藏自身的特征,导致检测中使用单纯规则匹配的方式检测恶意代码的方式...
哈希、加密、编码之间的区别 | 文末618福利,可以拿50京东卡!
哈希、加密、编码之间的区别在我们的日常生活中,有很多关于数据保护和安全的讨论。我们生活在这样一个时代,说数据是新的“货币”并没有错。就像我们拥有的任何其他货币一样,我们永远不希望我们的数据隐私落入他人...
23