二进制安全 |最新相关文章
  • 移动设备数字取证过程概述(上)

    本文将深入研究移动设备技术的历史、数字取证过程、调查人员使用的工具以及围绕移动设备数字取证的法律争议。

    2019年12月02日

    32,953
    0
  • 你不知道的威胁狩猎技巧:Windows API 与 Sysmon 事件的映射

    从防御的角度来看,我们应用于安全的最危险的事情之一就是假设。

    2019年11月11日

    72,381
    0
  • Windows 安全描述符审计方法探究:审查事件日志安全性

    本文的目标就是建立一种审计方法,用于暴露由安全描述符错误配置的潜在风险。

    2019年11月08日

    202,482
    0
  • 一文读懂进程重镜像技术(附检测方案)

    大约三个月前,一种新的攻击技术出现在安全社区,名为「进程重镜像」。

    2019年11月07日

    74,656
    0
  • 反恶意软件扫描接口检测分析方法论: 用于 WMI 的 AMSI 识别与分析

    AMSI 为终端安全服务提供商提供了一个非常棒的接口,能够让提供商从他们所选择的内容扫描的组件中深入了解内存缓冲区。

    2019年10月18日

    81,416
    0
  • 看我如何一步步将基于堆的 AMSI 绕过做到接近完美

    这篇博文描述了如何在 Excel 中实现使用 VBA (Visual Basic for Applications) 绕过微软的AMSI (Antimalware Scan Interface)。 与其他的绕过思路不同的是,这种方法不使用硬编码的偏移量或操作码,而是识别堆上的关键数据并对其进行修改。

    2019年10月04日

    88,980
    0
  • 使用恶意SQLite数据库获取代码执行

    SQLite是世界上部署最多的软件之一。

    2019年09月15日

    34,760
    0
  • 安卓恶意软件分析: 剖析 Hydra Dropper

    Hydra 是另一个针对银行的安卓木马变种。

    2019年08月21日

    65,782
    0
  • 深入分析Windows API – LoadLibrary 的内部实现Part.1

    在本文中,我们将讨论Windows系统中最重要的一个 API——LoadLibrary。

    2019年03月27日

    114,945
    0
  • 复制自KORKERDS的挖矿脚本移除了KORKERDS相关的所有挖矿机和服务

    研究人员发现一个复制自KORKERDS的恶意脚本,该脚本会删除大量已知的Linux恶意软件、挖矿脚本和其他挖矿服务相关的端口和链接。

    2019年03月19日

    100,385
    5
  • 加载更多 加载中