(一)初识软件分析
下一篇文章:(二)数据流分析基础这篇文章,或者说软件分析这一个系列更像是学习笔记,绝大部分内容来自于“北大-熊英飞-软件分析”,以及南大的静态分析课程,感谢他们提供高质量的公开课,课程资源将会在文末给...
这是关于 程序 标签的相关文章列表
下一篇文章:(二)数据流分析基础这篇文章,或者说软件分析这一个系列更像是学习笔记,绝大部分内容来自于“北大-熊英飞-软件分析”,以及南大的静态分析课程,感谢他们提供高质量的公开课,课程资源将会在文末给...
Hackernews 编译,转载请注明出处:一个名为Cryptonite的开源勒索软件工具包版本因其“架构和编程薄弱”而在野外被观察到具有擦除器功能。与其他勒索软件不同,Cryptonite无法在地...
在《Fuzzing(模糊测试)的前世今生(上)》和《Fuzzing(模糊测试)的前世今生(中)》我们讲解了模糊测试技术的由来、技术原理和底层算法,本篇我们为大家简述一下模糊测试的实践应用,让大家对它...
• [Programming] Debugging Protected Processes:https://itm4n.github.io/debugging-protected-processes/...
一、概述自从Window10 1803/Server2016及以上打了微软的补丁之后,基于OXID 反射NTLM提权已经失效了,代表作如JuicyPotato、SweetPotato,本文将从COM开...
↑ 点击上方 关注我们近日,安全狗威胁情报中心监测到多起“Skidmap”挖矿木马事件。经研判,这些病毒感染事件是攻击者经Redis未授权访问漏洞攻击的方式植入挖矿木马“SkidMap”导致的。虽然“...
新发现表明,威胁行为者继续滥用 CVE-2020-1380和 CVE-2021-26411 等 Internet Explorer 漏洞来安装 BLUELIGHT和 Dolphin等后门程序,后者于上...