逆向破解 |最新相关文章
  • iOS越狱和物理取证指南

    除非你使用GrayShift或Cellebrite服务进行iPhone取证,否则越狱是物理取证的先决条件。

    2019年07月20日

    21,342
    3
  • 探寻木马进化趋势:APT32多版本远控木马Ratsnif的横向分析

    OceanLotus恶意组织(又名APT32、CobaltKitty)正在使用一系列名为“Ratsnif”的远程访问木马来实现新的网络攻击功能。

    2019年07月08日

    19,754
    0
  • 如何安全地逆向分析macOS恶意软件

    在本文中,我们将为读者详细介绍如何安全地逆向分析macOS恶意软件 。

    2019年06月28日

    33,481
    1
  • 全盘加密分析技术的简单介绍,只针对未开启预启动认证的情况

    关于启动加载器(Boot Loader)和全盘加密(full disk encryption,FDE)的主题,虽然我已经写了几篇文章,但还没有对它进行更详细的探讨。所以在本文中,我希望更深入地了解如何真正开始执行这些类型的分析,以及为什么执行这些分析是有用的。

    2019年06月23日

    24,165
    3
  • 针对Belkin Surf N300路由器的硬件逆向研究

    在本文中,我们将为读者深入介绍针对Belkin Surf N300 路由器的硬件逆向研究过程和方法。

    2019年06月12日

    31,622
    3
  • 伪造的再好也能把你挖出来!如何对Word二进制文档进行分析?

    随着计算机技术的普及,犯罪嫌疑人的文档档案、财务报表经常以word电子文档的形式出现在计算机中。所以在电子取证中,Microsoft Word取证分析是数字取证人员经常用于文档分析的方法。

    2019年05月30日

    21,465
    9
  • 拿走不谢!固件逆向分析过程中的工具和技巧(下)

    上文,我们讨论了固件逆向分析过程中的部分工具和策略,这篇我们接着介绍如何分析被加密的固件以及分析策略。

    2019年05月26日

    25,127
    7
  • 拿走不谢!固件逆向分析过程中的工具和技巧(上)

    本文,我将会介绍一些固件逆向分析过程中的工具和技巧,以便让大家更高效地获取有用数据。

    2019年05月24日

    26,847
    2
  • Nuki智能锁安全性分析

    Nuki智能锁,可以将手机变成智能钥匙。Nuki只要接入网络之后,在任何时间、任何地点都可以通过远程控制的方式打开大门。

    2019年05月19日

    44,089
    3
  • 实例讲解未知游戏文件格式的逆向分析方法(下)

    在本文中,我们将通过实例为读者详细讲解如何对未知的游戏文件格式进行逆向分析。

    2019年05月07日

    43,795
    0
  • 加载更多 加载中