首页
文章
|
文章分类
安全知识
|
安全资讯
|
安全活动
|
安全工具
|
招聘信息
|
内容精选
360网络安全周报
|
安全KER季刊
|
专题列表
|
热门标签
网络安全热点
|
招聘
|
漏洞情报
|
行业资讯
|
网络攻击
|
活动
|
CTF
|
漏洞
|
安全活动
|
每日安全热点
|
SRC导航
内容精选
投稿
登录
注册
主页2
个人主页
消息
我的消息
设置
个人设置
关闭
退出登录
首页
安全知识
安全资讯
招聘信息
安全活动
APP下载
逆向分析
逆向分析
静态搜索iOS动态链接函数的调用位置
逆向分析
ios安全
360安全应急响应中心
2023-12-07 17:47:04
79757
次阅读
逆向分析
Hook_IAT实现调包Win32API函数
逆向分析
PE
IAT-HOOK
如何调包Win32API函数?其实就是HookPE文件自己的IAT表。
1nt3
2021-11-25 10:00:40
315406
次阅读
逆向分析
实现简单全局键盘、鼠标记录器
逆向分析
hook
钩子
记一次通过HOOK实现简单的全局键盘、鼠标记录器。
1nt3
2021-11-01 10:30:29
283022
次阅读
2
逆向分析
记ctf中利用IDA构建结构体解VM虚拟机(含源码)
逆向分析
CTF
逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码指令系统的代码,来达到不被轻易逆向和篡改的目的。
1nt3
2021-09-08 10:00:57
239887
次阅读
逆向分析
Windows内核回调实现原理与逆向调试分析
逆向分析
windows内核
内核回调
本文借助IDA逆向分析该技术的实现原理并给出了关键数据结构及调用链,通过双机内核调试验证了该数据结构以及调用链的正确性。
void *
2021-02-03 10:30:31
396297
次阅读
逆向分析
撕开编译器给throw套上的那层皮——代码还原
逆向分析
windbg
异常
throw
本文经过简单的逆向分析,弄清楚有关于throw的全貌,使得你将来无论是使用throw还是分析dmp时,都如鱼得水,游刃有余。撰以小文,与君分享。
void *
2020-06-22 10:30:03
392652
次阅读
恶意软件
深入分析sLoad Downloader:面向英国和意大利传播Ramnit银行木马
恶意软件
逆向分析
自2018年5月以来,Proofpoint研究人员观察到使用新型Downloader sLoad的电子邮件恶意活动。sLoad是一个用来下载PowerShell的程序,其最常投递的是Ramnit银行木马,并且其中还包含值得我们关注的侦查功能。
P!chu
2018-10-25 14:30:57
412929
次阅读
恶意软件
骷髅病毒分析报告
恶意软件
逆向分析
骷髅病毒
本文为作者对骷髅病毒的简要分析报告。
HaCky
2018-09-19 15:30:15
531140
次阅读
5
僵尸网络
逆向 Bushido IOT 僵尸网络
僵尸网络
逆向分析
Bushido
这篇文章介绍一个代号为 Bushido 的僵尸网络,这个僵尸网络既可以控制 IOT 设备发动 DDOS 攻击,也可以控制 web 服务器发动 DDOS 攻击,本文介绍该恶意软件的感染行为,也会尝试分析该恶意软件背后的作者。
jiayy
2018-09-05 10:00:03
320256
次阅读
逆向分析
逆向分析以太坊智能合约(Part 2)
逆向分析
以太坊
智能合约
在本文中,我会向大家介绍以太坊虚拟机(Ethereum Virtual Machine,EVM)的工作原理,以及如何对智能合约(smart contract)进行逆向分析。
興趣使然的小胃
2018-05-03 14:54:35
329727
次阅读
加载更多
热门标签
安全资讯
安全知识
安全热点
漏洞分析
恶意软件
网络安全热点
招聘
漏洞情报
行业资讯
网络攻击
活动
CTF
漏洞
安全活动
每日安全热点
Web安全
安全头条
漏洞预警
数据泄露
渗透测试
热门推荐