一、内核调试环境VMware 17 以上请下载https://github.com/4d61726b/VirtualKD-Redux主机环境:Windbg(尽量默认路径安装,后边省的改设置)Virtu...
Linux提权之rbash绕过
RBASH 绕过 什么是 RBASH RBASH 是 Restricted BASH 的缩写,意思是受限制的 BASH。 RBASH 是一种特殊的 shell,它限制了用户的一些操作和权限,例如: 不...
逃避 Linux 恶意软件静态分析的新方法
本文章介绍了如何使用dl_iterate_phdr回调来混淆 Linux 符号。它代表了 的原创安全研究。 介绍 API 哈希长期以来一直用于整个 Windows 恶意软件开发。此技术有许多公开的概念...
使用angr挖掘Windows漏洞的一些辅助技巧
原文链接:https://plowsec.github.io/angr-introspection-2024.html原文作者:volodya 目录: 介绍 背景故事 适用于实际用例的 ...
安全人员须知的TOP20漏洞编码安全规范
文章来源:系统安全运维 1.SQL注入 Ø 风险描述 SQL注入主要发生在应用程序数据库层面上。程序员在设计程序的时候,没有对用户的输入进行校验,含有特殊字符语句会被数据库误认为是正常的SQL指令而运...
微软 PlayReady 数据泄露
一位微软 (Microsoft) 工程师意外暴露了4GB 的内部库和 PlayReady 符号。信息泄露发生在微软开发者社区,这是一个专门为开发者提供的论坛。PlayReady 是 Micr...
IDA 技巧(14) 你真的会用 IDA 注释吗?
"IDA" 这个词中的 “I” 是 interactive (交互)的缩写,IDA 中最常用的交互操作是给反汇编/反编译结果添加注释,IDA 中有多种不同类型的注释。常规注释这些注释被放置在反汇编行的...
你所不知道的机器学习五大学派
点击兰花豆说网络安全,了解更多网络安全知识 机器学习是人工智能的重要分支,它赋予计算机从数据中学习的能力,并能够在无需明确编程的情况下改进自身性能。机器学习在各个领域都有着广泛的应用,从图像识别和自然...
逆向基础(1):进制,数据与运算
本文是滴水8年前的课程学习笔记,由于感觉比较老了,因此也参考了很多别的大佬比较新的文章逆向不同于web,技术更新没那么快,请各位不用太担心本文跟不上时代视频地址:https://www.bilibil...
命令注入限制绕过
文章前言 命令注入攻击是一种常见而危险的攻击方式,它可以使攻击者通过在目标系统中注入恶意命令来获取系统权限并执行恶意操作,为了应对命令注入攻击,开发人员们通常会采取各种限制措施,例如:输入验证、参数化...
G.O.S.S.I.P 阅读推荐 2023-10-20 POLYCRUISE:跨语言污染传播动态分析
今天介绍一篇发表在USENIX Security 2022上研究工作PolyCruise,介绍了一种跨语言的动态程序分析。作者开发了PolyCruise工具,能够实现跨不同语言的动态信息流分...
前沿 | 关于当前涉人工智能几个法律问题的思考
文 | 中国应用法学研究所互联网司法研究中心主任 宋建宝在数字技术快速迭代和普遍应用的今天,人工智能作为数字技术应用的集大成者,对现有法律制度提出了不少挑战。司法审判不仅面临不易理解的技术发展,还要将...