介绍在这篇文章中,我们将教会大家如何通过修改源代码的方式构建自定义的Mimikatz二进制文件,并绕过反病毒/终端检测与响应产品。目前社区有很多关于Mimikatz混淆的技术文章,但大多数都针对的是如...
Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表
书接前文,本文主要介绍 Go 二进制文件中 Meta Information 的解析,与函数符号和源码文件路径列表的提取。最后详细介绍一下 Moduledata 这个结构。传送门:...
MySQL分布式逻辑备份
摘要定期备份的重要性在数据库生命周期中已得到体现。有不同的风格:二进制的(Percona XtraBackup),二进制日志备份,磁盘快照(lvm,ebs等)和经典的:逻辑备份,可以使用mysqldu...
ELF恶意软件的静态分析原理和方法(下)
上一篇文章,我们介绍了ELF恶意软件的威胁概况和背景信息,本文,我们会具体用一个样本进行静态分析。ELF标头ELF标头包含有关二进制文件的常规数据,例如二进制文件的入口点和程序标头表的位置。这些信息在...
Golang 汇编入门知识总结
作者:ivansli,腾讯 IEG 运营开发工程师 在深入学习 Golang 的 runtime 和标准库实现的时候发现,如果对 Golang 汇编没有一定了解的话,很难深入了解其底层实现机制。在...
漏洞挖掘的艺术-面向二进制的静态漏洞挖掘
亲爱的,关注我吧8/31文章共计3165个词今天的内容有一些图,流量用户注意哦和我一起阅读吧0本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析。面向二进制程序的静态漏洞的挖掘技...
网鼎2020朱雀组-Reverse-tree详解
逆向驿站 网络安全咨询 日常生活中的网络安全案例解析 逆向反汇编学习资料 渗透测试学习资料 实战病毒分析、软件逆向研究 相关基本功知识速查工具 区块链相关基础知识 网盘链接 https://pan.b...
【杂项入门-摩斯密码】
第一题 进制转换第二题 摩斯密码第三题 摩斯密码第四题 RGB值第五部分 摩斯密码介绍杂项第一题: convert打开1.txthttps://ctf.bugku.com/files/de3b517a...
轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
作者:园长 XXX之前有提过multipart请求绕过 各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过 缺陷之一 ,貌似没引起多少人关注。今天发现安全狗变聪明了...
23