By: Flush导语这是 noxx “EVM 深入探讨” 系列的第五部分,这期我们将从 Solidity、EVM 和 Geth 客户端层的工作原理,详细解读 CALL 和 DELEGATE...
PARADIGM CTF 2022题目分析(2)-Source Code分析
紧接上篇关于resuce的分析, 本文我们一起来探讨一下source code。题目分析先分析setup,如图1,拿到flag的前提是isSolved返回true。然后分析challenge合约,ch...
解决win7嵌入式系统无法DoublePulsar问题
0x01 前言渗透过程中总是会遇到千奇百怪的问题,比如前段时间内网横向时用MS17010打台win7,EternalBlue已经提示win了,可是DoublePulsar就是死活一直报错,最后我查阅大...
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(二)
异常检查此外,Roshtyak包含设置自定义向量异常处理程序的检查,并有意触发各种异常,以确保它们都按预期得到处理。Roshtyak使用RtlAd...
必读!DataCon专家组委会强推论文: 基于主被动结合的 OpenVPN 识别与检测(网络流量分析篇)
“网络流量分析”是今年DataCon2022大数据安全分析竞赛的重点考察内容之一。赛前,为帮助大家了解最新研究成果,我们将定期分享相关优秀论文,助力各位参赛选手取得更好成绩。据“网络流量分析赛道”出题...
Python 3.12 目标:还可以更快!
按照发布计划,Python 3.11.0 将于 2022 年 10 月 24 日发布。据测试,3.11 相比于 3.10,将会有 10-60% 的性能提升,这个成果主要归功于“Faster CPyth...
MICROSOFT WINDOWS NFS V4中发现一个远程代码执行漏洞
关于MICROSOFT WINDOWS NFS V4 的漏洞频频出现,七月份,趋势科技研究团队就公布了一个CVE-2022-30136,该漏洞是在网络文件系统 (NFS) 的实现中发现的,并且是由于对...
引介|EVM 深入探讨-Part 1
By: Flush@慢雾安全团队导语在智能合约世界中,“以太坊虚拟机(EVM)”及其算法和数据结构是首要原则。我们创建的智能合约就是建立在这个基础之上的。不管是想要成为一名出色的 Solidity 智...
第三章 IBM PC 机的指令系统和寻址方式
计算机完成的任何功能,都是通过执行一系列指令来实现的,因而每种计算机都有一组指令集提供给用户使用,这组指令集合就称为计算机的指...
CTF逆向专题连载之虚拟机vm混淆(1)
什么是虚拟机混淆?在商业上,有一种叫做VMProtect的保护软件,通过利用伪指令虚拟机将指定代码进行变形和虚拟化处理后,达到隐藏关键代码的作用,具有很高的安全性。在阅读汇编代码时如同想把一本英文书翻...
2