介绍Lumma Stealer 是一种存在已有数年的信息窃取程序,并且一直在 MalwareBazaar 等网站的统计中名列前茅,是分布最广的恶意软件家族之一。Lumma Stealer 首次发布时,...
一文看懂关于逆向中的干扰分析技术!
前言逆向分析在网络安全技术中算是较难一块的了,但其运用场景也及其丰富,不光是日常破解还是CTF竞赛都是不可获取的,但往往在拿到某一程序时会发现,开发者并不会简单的将他开发的程序任人摆布,还会加入一些干...
源代码安全审计研究
【摘 要】 源代码是软件的根本,其存在的安全缺陷是导致软件出现漏洞的根源所在,人为因素的影响使得每个应用程序的源代码都可能存在安全漏洞。从根本意义上来说,代码审计就是挖掘源代码中存在的代码安全问题。本...
phi指令在控制流平坦化的修复
这里填充错了,后面只能改20个字,😓,统称为科学技术,简称科技。实际二者既有密切联系,又有重要区别。科学解决理论问题,技术解决实际问题。⊙1.修复原因⊙2.修复过程⊙3.注意点1.修复原因在控制流平坦...
基于 LLVM 的虚拟化二进制文件去混淆
LLVM-powered deobfuscation of virtualized binaries这项工作是在 Thalium 进行的实习期间完成的,主题是虚拟化二进制文件的去混淆。背景混淆是故意使...
G.O.S.S.I.P 阅读推荐 2024-11-21 Hidden
今天为大家推荐的论文来自中科院计算所内构安全实验室投稿并发表在 TACO 2024 上的最新工作Shining Light on the Inter-procedural Code Obfuscati...
逆向 | 平坦化混淆
平坦化混淆环境• ubuntu18(Windows上尚未成功)• git clone https://github.com/obfuscator-llvm/obfuscator.git• 编译上述项目...
C#代码保护的杂谈
保护 C# 代码可以防止未经授权的访问、复制或盗窃其专有代码,从而保护其时间、精力和资源投入。如果没有适当的保护,C# 代码可以进行逆向工程,让其他人能够理解其逻辑、算法和设计。甚至还有一些工具可以反...
G.O.S.S.I.P 阅读推荐 2024-08-30 基于数据覆盖的模糊测试
今天要为大家推荐的论文是来自USENIX Security 2024的Data Coverage for Guided Fuzzing,由清华大学WingTecher 团队完成并投稿。1. 代码覆盖和...
G.O.S.S.I.P 阅读推荐 2024-09-02 功到(CFI)自然成?
现在是2024年,距离Robert Morris利用栈溢出来劫持控制流已经过去了(不止)36年,Aleph One那篇著名的Smashing the Stack for Fun and Profit已...
G.O.S.S.I.P 阅读推荐 2024-09-20 BULKHEAD
由南京大学曾庆凯老师研究组和明尼苏达大学卢康杰老师研究组合作完成的关于Linux内核分隔化的工作BULKHEAD: Secure, Scalable, and Efficient Kernel Com...
G.O.S.S.I.P 阅读推荐 2024-09-18 攻击eBPF解释流
就在大家沉浸在今年的中秋假期时,ESORICS 2024在布尔达河和维斯瓦河之上的比得哥什拉开了帷幕。今年的ESORICS一共收到了535篇投稿,最终录用了86篇论文。Josef Pieprzyk教授...
7