X64 Exploit concepts#JMP RAX Final Exploit - `nops + shellcode + JUNK + JMP RAX`#JMP RSP - use when ...
使用Triton框架分析混淆代码
本文为看雪论坛优秀文章看雪论坛作者ID:DiamondH [译者]文章介绍作者:Jonathan Salwan(@JonathanSalwan)和Romain Thomas(@rh0main)机构:Q...
MSIDump:一款功能强大的恶意MSI安装包安全分析工具
关于MSIDump MSIDump是一款功能强大的恶意MSI安装包安全分析工具,该工具还支持提取文件、数据流、二进制数据,并结合YARA扫描器来执行安全分析任务。 在启用了宏的Office文档...
Angr Taint Analysis
angr taint analysis 本人一直致力于二进制分析和自动化漏洞挖掘领域(Fuzzing and symbolic execution or other),这次算是抛砖引玉,希望可以大家多...
干货|一个小巧强大的Jar包分析与搜索 GUI 工具
作者:4ra1n,转载于github。如侵权请联系删除。项目地址:https://github.com/4ra1n/jar-analyzer注意:请勿分析过大或过多的的Jar包,建议最大不超过300M...
通用的二进制数据分析工具!
这是一个通用的二进制数据分析工具。它能做什么分析任意格式的二进制数据,还能同时查看协议文档逐字节、逐位分析手动、自动分析对分析结果建透视图,发现规律,学习协议怎么做到的工具以插件化方式扩展协议的支持定...
巧用Windows事件日志“隐藏”载荷
点击蓝字 关注我们 背景根据卡巴斯基发布的研究报告发现一项恶意活动,其中的技术涉及将shellcode直接放入Windows事件日志,Windows事件日志可以被攻击者用来掩盖特洛伊木马病...
G.O.S.S.I.P 阅读推荐 2023-02-23 DNN Executable Decompiler
今天为大家推荐的论文是来自USENIX Security 2023的Decompiling x86 Deep Neural Network Executables,由香港科技大学王帅研究组完成并投稿。...
浅析信息的表示和处理
本文为看雪论坛优秀文章看雪论坛作者ID:xi@0ji233信息存储数字表示二进制:区别于我们平时计数使用的十进制,二进制使用的是逢二进一原则,而我们的十进制则是逢十进一,比如我们十进制的 9...
使用XOR异或绕过WAF拦截:XORpass
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Hessian反序列化漏洞学习记录
出品|博客(ID:moon_flower)►►►声明以下内容,来自先知社区的u21h2作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以...
保护软件供应链:开发人员实践指南(下)
2.3 验证第三方组件 开发人员通常使用应用程序编程接口(API)功能,将第三方商业软件组件作为他们现有的活动的一个方面。这些...
23