点击蓝字关注我们声明本文作者:Gality本文字数:3000阅读时长:60分钟附件/链接:点击查看原文下载声明:请勿用作违法用途,否则后果自负本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载前言...
通过进程监控检测SSH活动
在进行的许多渗透测试活动中,我注意到有许多攻击都是通过使用合法凭据的SSH访问开始的。现在你可能会想,用户究竟为什么要在macOS上启用SSH服务。这对普通用户来说真的有必要吗?当然,对于普通用户来说...
一名二进制CTF选手的一点心得
前言 先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在某实验室从事恶意样本...
神器冰蝎专业过waf
冰蝎Behinder 这玩意过waf简直不要太好用冰蝎”动态二进制加密网站管理客户端
神兵利器 - sigurls侦察工具
sigurls是一个侦察工具,它从AlienVault的...
Binbloom:一款针对二进制源码的固件分析软件
BinbloomBinbloom是一款针对二进制源码的固件分析软件,该工具旨在帮助广大研究人员分析固件的二进制源码,并自动化判断目标固件中的某些功能特性。该工具兼容所有常见的系统架构,因为该工具只会对...
由浅入深,汇编语言详解与二进制漏洞初阶
不知道从什么时候开始,学习编程成为一件让人头疼的事情。总有那么几个深夜,我抬头望着明月,心想什么时候能把汇编融会贯通,成为万千少女的梦。但是现实总是打脸....有很多时刻,都有一种让人砸键盘的冲动,但...
利用Ghidra逆向分析Go二进制程序(上篇)
Go(又称Golang)是Google公司于2007年设计的一种开源编程语言,并于2012年向公众开放。多年来,它在开发者中广受欢迎,但它并不总是被用于“善意”的用途。正如经常发生的那样,它也吸引了恶...
发现Bitdefender UPX脱壳过程中存在的十个内存损坏漏洞
0x00 概述这篇文章主要分析Bitdefender反病毒引擎中的一系列内存损坏漏洞。二进制加壳的目的是压缩或混淆二进制文件,通常是为了节省空间和带宽,或者是逃避恶意软件分析。加壳后的二进制文件中通常...
易经二进制推演计算机相关逻辑可行性研究
众所周知,二进制是欧洲科学家带去了八卦演化出来的用1和0的表达方式 通过仔细研究莱布尼兹和当年在华传教人员(主要是白晋)的来往书信原稿,孙教授发现,易经的智慧对于莱氏开创的二进制算法的确有过强有力的推...
NeurIPS-2020论文解读:基于跨模态检索的二进制代码-源代码匹配
导语在NeurIPS 2020中,腾讯安全科恩实验室使用AI算法解决二进制安全问题的《CodeCMR: Cross-Modal Retrieval For Function-Level B...
原创 | 一名二进制CTF选手的一点心得
点击上方蓝字 关注我吧前言先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在...
23