程序逆向

COM逆向分析与还原

恶意软件经常会使用COM机制来实现恶意逻辑,因此对COM机制的理解与分析是比较重要的,有利于对恶意软件深度分析,参考链接中提供的材料会比较详细可配合学习,这里仅是记录之前逆向恶意文件时一个手工还原的过...
阅读全文

2011COG-颁奖录音,T00LS榜上有名

提名的有: 绿色兵团 邪恶八进制 T00LS 0x557 幻影 红狼 红客联盟 鹰派     这次去的,傻逼人很多,某些上上微博,开开会的,就叫,黑阔了,这次很多真大牛都没去,这次主要是政府招聘优质鹰...
阅读全文

Web Cookie 将死,指纹识别崛起

NSA棱镜门事件令人对自己的隐私有可能被侵犯而愤怒,但是对于我们大多数人来说,只有营销人员关心自己日常的网上生活。考虑到数十亿美元的生意危在旦夕,各大公司都在不断地求助于越来越复杂的技术,以便识别出潜...
阅读全文