二进制安全 |最新相关文章
  • 看我如何一步步将基于堆的 AMSI 绕过做到接近完美

    这篇博文描述了如何在 Excel 中实现使用 VBA (Visual Basic for Applications) 绕过微软的AMSI (Antimalware Scan Interface)。 与其他的绕过思路不同的是,这种方法不使用硬编码的偏移量或操作码,而是识别堆上的关键数据并对其进行修改。

    2019年10月04日

    75,934
    0
  • 使用恶意SQLite数据库获取代码执行

    SQLite是世界上部署最多的软件之一。

    2019年09月15日

    22,131
    0
  • 安卓恶意软件分析: 剖析 Hydra Dropper

    Hydra 是另一个针对银行的安卓木马变种。

    2019年08月21日

    43,597
    0
  • 深入分析Windows API – LoadLibrary 的内部实现Part.1

    在本文中,我们将讨论Windows系统中最重要的一个 API——LoadLibrary。

    2019年03月27日

    102,479
    0
  • 复制自KORKERDS的挖矿脚本移除了KORKERDS相关的所有挖矿机和服务

    研究人员发现一个复制自KORKERDS的恶意脚本,该脚本会删除大量已知的Linux恶意软件、挖矿脚本和其他挖矿服务相关的端口和链接。

    2019年03月19日

    88,645
    5
  • 我是如何通过分析后门JXplorer样本发现其背后的恶意组织

    本文将讲述如何通过分析后门JXplorer样本发现其背后的恶意组织。

    2019年03月11日

    73,816
    1
  • 如何在安全研究中使用模糊测试

    模糊测试是自动软件测试中最常用的一种方法。通过模糊测试,我们可以根据一组规则来生成大量的输入,然后将这些非预期的输入注入到程序中来观察程序的异常行为。在安全领域,模糊测试是一种发现漏洞的有效方法。

    2019年02月27日

    98,091
    0
  • Rietspoof恶意软件释放多个恶意有效载荷

    Avast正在跟踪一种新的网络威胁Rietspoof,它结合文件格式以创建更多恶意功能。

    2019年02月21日

    90,541
    3
  • 使用Cobalt Strike和Gargoyle绕过杀软的内存扫描

    本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避技术绕过杀软的内存扫描方面的研究。

    2019年02月20日

    103,482
    4
  • 使用马尔科夫链进行Android恶意软件检测

    本文将介绍如何使用马尔科夫链进行Android恶意软件检测。

    2018年12月11日

    116,473
    0
  • 加载更多 加载中