二进制安全 |最新相关文章
  • 深入分析Windows API – LoadLibrary 的内部实现Part.1

    在本文中,我们将讨论Windows系统中最重要的一个 API——LoadLibrary。

    2019年03月27日

    70,359
    0
  • 复制自KORKERDS的挖矿脚本移除了KORKERDS相关的所有挖矿机和服务

    研究人员发现一个复制自KORKERDS的恶意脚本,该脚本会删除大量已知的Linux恶意软件、挖矿脚本和其他挖矿服务相关的端口和链接。

    2019年03月19日

    58,938
    5
  • 我是如何通过分析后门JXplorer样本发现其背后的恶意组织

    本文将讲述如何通过分析后门JXplorer样本发现其背后的恶意组织。

    2019年03月11日

    43,122
    1
  • 如何在安全研究中使用模糊测试

    模糊测试是自动软件测试中最常用的一种方法。通过模糊测试,我们可以根据一组规则来生成大量的输入,然后将这些非预期的输入注入到程序中来观察程序的异常行为。在安全领域,模糊测试是一种发现漏洞的有效方法。

    2019年02月27日

    65,666
    0
  • Rietspoof恶意软件释放多个恶意有效载荷

    Avast正在跟踪一种新的网络威胁Rietspoof,它结合文件格式以创建更多恶意功能。

    2019年02月21日

    60,054
    3
  • 使用Cobalt Strike和Gargoyle绕过杀软的内存扫描

    本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避技术绕过杀软的内存扫描方面的研究。

    2019年02月20日

    69,235
    4
  • 使用马尔科夫链进行Android恶意软件检测

    本文将介绍如何使用马尔科夫链进行Android恶意软件检测。

    2018年12月11日

    84,309
    0
  • 0 day漏洞CVE-2018-8589的新利用

    卡巴斯基介绍了其最新发现的零day漏洞CVE-2018-8589及相关细节。

    2018年11月21日

    110,753
    8
  • 比特币恶意软件分析指南

    犯罪分子正在使用比特币和其他加密货币作为销售被盗数据、黑客服务(如DDoS)和勒索软件支付付款渠道。如果你想更多的了解这个黑产,你需要深入了解比特币以及懂得如何分析交易。

    2018年11月20日

    77,158
    0
  • IOT渗透测试一

    在本系列文章中,我们将会使用工具进行IOT安全评估的基本步骤。本文是第一篇,你需要一个设备固件的二进制文件才能继续。

    2018年11月19日

    97,180
    11
  • 加载更多 加载中