安全文章

com组件的从0-1

前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
阅读全文
安全百科

com组件的从0-1

前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
阅读全文
安全百科

com组件的从0-1

前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
阅读全文
程序逆向

COM逆向分析与还原

恶意软件经常会使用COM机制来实现恶意逻辑,因此对COM机制的理解与分析是比较重要的,有利于对恶意软件深度分析,参考链接中提供的材料会比较详细可配合学习,这里仅是记录之前逆向恶意文件时一个手工还原的过...
阅读全文