扫一扫
了解小程序
【恶意文件】Magniber勒索软件借助微软的漏洞实施攻击
恶意家族名称:Magniber威胁类型:勒索软件简单描述:Magniber勒索家族的前身是Cerber,至少从2021年10月已经开始活跃,最初主要针对韩国,从今年年初开始,该组织日益活跃,攻击范围开…
Frida与Android CTF
前言最近练习了下CTF中Android相关题目,发现三题分别考察了三个点:1、Frida Java Hook与静态函数的主动调用2、Frida遍历ClassLoader从而Hook动态加载的Ddex的…
记一次前端安全测试
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后…
利用log4shell传播的StealthLoader病毒分析后续
概述:在上篇文章中我们对StealthLoader做了简单的分析,本文将简要分析StealthLoader加载的StealthBot的内容。从上篇文章结尾处的load的位置dump出样本,发现此样本有…
第五空间RE
nop该题使用如下的混淆手法,阻碍反编译实施:即将普通的相对转移流程改为使用push const+pop register+jmp register实现,只要手工还原即可还原代码,正常反编译:sub_…
百步穿杨-看我如何在APP中getshell
这是 酒仙桥六号部队 的第 10 篇文章。全文共计3354个字,预计阅读时长10分钟。前言说起APP上的渗透测试,很多朋友在拿到一个APP的时候,往往会将客户端的检测与服…
使用Frida绕过iOS反调试
在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当…
WebCobra恶意软件分析
McAfee安全研究人员发现一款新的俄罗斯恶意软件WebCobra,该恶意软件可以使用受害者机器的计算能力来进行加密货币挖矿活动。加密货币挖矿恶意软件很难检测。因为一旦机器被黑,恶意APP就会在后台运…
PC大佬带你玩转游戏安全
寻找关键函数直接IDA载入,发现静态编译了MFC,无壳,无混淆,没有反调试。 试运行下,一个窗体程序,有两个文本框、checkbox、和按钮。文本框分别输入 UserName 和 Regcode 。 …
安识科技
先知社区
火绒安全
安天移动安全
armyzer0
一叶知安
瓦都剋
安天365团队
360核心安全
ChaMd5安全团队
Micropoor
京东SRC
Jianying
FormSec
Lemon
SP_editor
Gdevops 全球敏捷运维峰会
Mastering the Challenge!——来自The 3rd AutoCS 2022智能汽车信息安全大会的邀请函
AutoSW 2021智能汽车软件开发大会
2021中国国际网络安全博览会暨高峰论坛
The 2nd AutoCS 2021智能汽车信息安全大会
贝壳找房2020 ICS安全技术峰会
全球敏捷运维峰会(Gdevops2020)
2020京麒网络安全大会
OPPO技术开放日第六期|聚焦应用与数据安全防护
EISS-2020企业信息安全峰会之上海站 11.27
CSDI summit中国软件研发管理行业技术峰会
2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会
EISS-2020企业信息安全峰会之北京站 | 7.31(周五线上)
看雪.安恒 2020 KCTF 春季赛
相约本地生活安全沙龙暨白帽子颁奖典礼