距离第一部问世已经有一段时间了. 第 2 部分是更多的理论,但随着我们摆脱 BIOS 提供的漂亮抽象并开始自己处理事情,事情也变得更加有趣。 我们在第 1 部分中做了什么? 我们建立了一...
IDA 技巧(20)跳转到一些地方
即使您更喜欢通过单击在 IDA 中移动,也应该记住 G 快捷键。其背后的操作简单地称为“跳转到地址”,但它可以做的事情比从名称中猜到的要多得多。跳转到地址首先是实际跳转到地址:输入要跳转到的地址值。您...
CVE-2024-20697 RAR归档RCE 漏洞分析与检测
在这份趋势科技漏洞研究服务漏洞报告的摘录中,趋势科技研究团队的Guy Lederfein和Jason McFadyen详细说明了微软Windows中最近修补的一个远程代码执行漏洞。这个漏洞最初是由微软...
Autosar E2E及其实现(基于E2E_P01)
点击上方蓝字谈思实验室获取更多汽车网络安全资讯前言E2E(End-to-End)保护存在于安全性较高的信号,在信号传递的过程中,受软硬件的影响,发送端和接收端的数据可能不一致,此时E2E的作用就体现出...
IDA 技巧(12)速学!逆向结构体的必会操作
创建具有已知大小的结构有时候你知道结构的大小,但实际布局还不清楚。例如,当为结构分配的内存大小是固定(malloc(0x598))的时候:在这种情况下,你可以快速地创建一个 dummy 结构,然后在分...
权限维持一、RID劫持技术
RID有什么作用? SID(Security Identifier)是在Windows操作系统中用于标识唯一用户、组和计算机的标识符。SID由一个固定长度的字符串表示,在系统中是唯一的。我们根据上面...
一则利用js解密数据包的案例
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00前...
GuLoader和Remcos关系大揭秘(下)
GuLoader和Remcos关系大揭秘(上)来自VgoStore的GuLoader及其与CloudEyE的关联研究人员在2023年看到的样本,是否真的是在2020年发现的与CloudEyE有关的Gu...
Numen | 零知识证明引论Part 4
导语本文是“零知识证明引论”系列的第四部分。前面我们介绍了零知识证明的背景,概念以及一些核心数学工具。本文我们将介绍匹诺曹协议和Groth16。匹诺曹协议其实,介绍完上述的核心数学工具,一个接近可工程...
汇编语言数据类型以及数据定义详解
汇编器识别一组基本的内部数据类型(intrinsic data type),按照数据大小(字节、字、双字等等)、是否有符号、是整数还是实数来描述其类型。这些类型有相当程度的重叠,例如,DWORD 类型...
『CTF』alarm 函数的妙用
点击蓝字,关注我们日期:2022-12-07作者:H4y0介绍:alarm 函数与微偏移量爆破 syscall。0x00 前言在之前的学习中没有接触到微偏移量这个概念,直到最近恶补的时候才发现这个知识...
DTrack开始针对欧洲和拉丁美洲发起攻击
DTrack是Lazarus组织开发的后门,该后门最早于2019年被发现,目前仍在使用。Lazarus组织用它来攻击各种各样的目标。例如,我们已经看到它被用于攻击自动取款机,攻击核电站和有针对性的勒索...
4