冰蝎Behinder 这玩意过waf简直不要太好用冰蝎”动态二进制加密网站管理客户端
神兵利器 - sigurls侦察工具
sigurls是一个侦察工具,它从AlienVault的...
Binbloom:一款针对二进制源码的固件分析软件
BinbloomBinbloom是一款针对二进制源码的固件分析软件,该工具旨在帮助广大研究人员分析固件的二进制源码,并自动化判断目标固件中的某些功能特性。该工具兼容所有常见的系统架构,因为该工具只会对...
由浅入深,汇编语言详解与二进制漏洞初阶
不知道从什么时候开始,学习编程成为一件让人头疼的事情。总有那么几个深夜,我抬头望着明月,心想什么时候能把汇编融会贯通,成为万千少女的梦。但是现实总是打脸....有很多时刻,都有一种让人砸键盘的冲动,但...
利用Ghidra逆向分析Go二进制程序(上篇)
Go(又称Golang)是Google公司于2007年设计的一种开源编程语言,并于2012年向公众开放。多年来,它在开发者中广受欢迎,但它并不总是被用于“善意”的用途。正如经常发生的那样,它也吸引了恶...
发现Bitdefender UPX脱壳过程中存在的十个内存损坏漏洞
0x00 概述这篇文章主要分析Bitdefender反病毒引擎中的一系列内存损坏漏洞。二进制加壳的目的是压缩或混淆二进制文件,通常是为了节省空间和带宽,或者是逃避恶意软件分析。加壳后的二进制文件中通常...
易经二进制推演计算机相关逻辑可行性研究
众所周知,二进制是欧洲科学家带去了八卦演化出来的用1和0的表达方式 通过仔细研究莱布尼兹和当年在华传教人员(主要是白晋)的来往书信原稿,孙教授发现,易经的智慧对于莱氏开创的二进制算法的确有过强有力的推...
NeurIPS-2020论文解读:基于跨模态检索的二进制代码-源代码匹配
导语在NeurIPS 2020中,腾讯安全科恩实验室使用AI算法解决二进制安全问题的《CodeCMR: Cross-Modal Retrieval For Function-Level B...
原创 | 一名二进制CTF选手的一点心得
点击上方蓝字 关注我吧前言先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在...
手把手教你构建自定义的Mimikatz二进制文件
介绍在这篇文章中,我们将教会大家如何通过修改源代码的方式构建自定义的Mimikatz二进制文件,并绕过反病毒/终端检测与响应产品。目前社区有很多关于Mimikatz混淆的技术文章,但大多数都针对的是如...
Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表
书接前文,本文主要介绍 Go 二进制文件中 Meta Information 的解析,与函数符号和源码文件路径列表的提取。最后详细介绍一下 Moduledata 这个结构。传送门:...
MySQL分布式逻辑备份
摘要定期备份的重要性在数据库生命周期中已得到体现。有不同的风格:二进制的(Percona XtraBackup),二进制日志备份,磁盘快照(lvm,ebs等)和经典的:逻辑备份,可以使用mysqldu...
23