在进行逆向工程时,有时您需要执行一些简单的计算。虽然您可以使用外部计算器程序,但 IDA 有一个内置计算器程序。您可以通过按 ? 来调用它或通过“View”>“Calculator” 调出。计算...
逆向学习 | 汇编基础小记
汇编基础一、数据宽度数据的高位与低位数据的右边是低位位,左边是高位,例如:0x1234,34即为低位,12为高位。计算机在存储数据的时候,按照两种方式进行存储高位在前或者低位在前。如图所示,当前的计算...
GTFOcli:一款基于二进制搜索命令的错误配置系统评估工具
关于GTFOcliGTFOcli是一款功能强大的命令行接口工具,该工具提供了简化的二进制搜索命令,可以帮助广大安全研究人员检测包含错误配置的目标系统,并执行绕过测试以对其进行安全评估。工...
RPG:一种面向Rust库的模糊测试目标自动生成技术
原文标题:RPG: Rust Library Fuzzing with Pool-based Fuzz Target Generation and Generic Support 原文作者:Zhiwu...
XSRFProbe:高级跨站请求伪造 (CSRF/XSRF) 扫描工具
0x00 介绍 XSRFProbe 是一种高级跨站请求伪造 (CSRF/XSRF) 审核和利用工具包。配备强大的爬行引擎和大量的系统检查,它能够检测大多数 CSRF 漏洞及其相关绕过,并针对每个发现的...
【前沿探索】|大模型在二进制安全领域中的应用
引言随着“软件定义万物”的时代到来,软件在我们生活中扮演着不可或缺的角色。然而,不严格的软件设计、开发人员的能力限制,以及编程语言本身的不安全性,都可能导致软件出现缓冲区溢出、整型溢出、格式化字符串攻...
向二进制人员推荐两本WEB前端逆向书籍
向诸位偏二进制安全研究的技术人员推荐两本WEB前端逆向工程相关的书:《Python 3网络爬虫开发实战(第二版)》作者:崔庆才《反爬虫AST原理与还原混淆实战》作者:李岳阳上下文是,部分二进制逆向工程...
Linux权限提升(基础到高级)0x5(终章)
点击此处查看本系列的前几部分《Linux权限提升(基础到高级)0x1》《Linux权限提升(基础到高级)0x2》《Linux权限提升(基础到高级)0x3》《Linux权限提升(基础到高级)0x4》在本...
如何对汇编设立不变OD汇编死码与二进制死码
=======================为什么要设立?因为游戏更新基址,较大的偏移会变化,为了方便,所以设立OD死码,方便快速获取游戏更新后的相关数据。=====================...
面试经验分享 | 某普科技网络安全工程师
本文由掌控安全学院 - 一呼 投稿 附言:今天第一次把三面都面完了,下面就等结果了,希望能拿到秋招第一个offer。我把三次面试的问题稍微做个总结。 一、自我介绍 老生常谈,就不赘述了。 二、某孚实习...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
二进制系列——基础知识与简单的栈溢出
点击上方「蓝字」,关注我们本公众号将会开启二进制类的专题,这是该专题的第一篇文章。由于对二进制安全的学习必须了解计算机的硬件基础和操作系统的相关知识,因此本篇文章将会先介绍一些基础的内容并用一个例子来...
23