【翻译】针对广泛的基于NSIS的恶意软件家族的分析

面包and牛奶 / 二进制安全 / 2024-06-17 / 发表于中国香港

【翻译】威胁狩猎:国内威胁行为者的新后门Noodle RAT

朝闻道道可道 / 二进制安全 / 2024-06-12 / 发表于湖北

【翻译】使用 Windows API 行为检测键盘记录程序,保护您的设备免受信息盗窃

七*r / 二进制安全 / 2024-06-12 / 发表于河北

【翻译】威胁狩猎:福昕 PDF“设计缺陷”被大规模利用

朝闻道道可道 / 二进制安全 / 2024-06-05 / 发表于湖北

格式化字符串漏洞利用之内存泄露与覆盖

1814150940578934 / 二进制安全 / 2024-05-30 / 发表于北京

【翻译】威胁狩猎:Malware变异揭秘! - 揭示BloodAlchemy的隐藏踪迹

朝闻道道可道 / 二进制安全 / 2024-05-30 / 发表于湖北

堆利用之House Of Spirit

YOLO / 二进制安全 / 2024-05-30 / 发表于山东

PE32格式学习之三——一个简单的PE壳

1256710576241886 / 二进制安全 / 2024-05-29 / 发表于江苏

有关ETW的对抗技术

本*v / 二进制安全 / 2024-05-28 / 发表于湖南

深入理解逆向工程之常见注册类型

Aking9 / 二进制安全 / 2024-05-27 / 发表于河南

House of orange及FSOP组合技巧总结

YOLO / 二进制安全 / 2024-05-27 / 发表于山东

BFS Ekoparty 2022 Kernel exploitation challenge 分析

任意门 / 二进制安全 / 2024-05-27 / 发表于上海

深入理解 ret2libc 技术

Sanbora / 二进制安全 / 2024-05-26 / 发表于湖南

文件描述符管理中的安全隐患:open()函数未关闭导致的信息泄露及防范措施

Ba1_Ma0 / 二进制安全 / 2024-05-23 / 发表于四川

逆向专辑--花指令阅读与分析

ZhaoWu / 二进制安全 / 2024-05-23 / 发表于江苏

基于IDA Pro和Frida的微信消息撤回无效实验

寒影和寒风萧 / 二进制安全 / 2024-05-22 / 发表于广东

间接系统调用

本*v / 二进制安全 / 2024-05-22 / 发表于湖南

以lockbit为例对COM组件进行深入学习

唧*用 / 二进制安全 / 2024-05-22 / 发表于北京

利用Cheat Engine与DnSpy破解Unity游戏的技术与实践

Ba1_Ma0 / 二进制安全 / 2024-05-22 / 发表于四川

三探堆栈欺骗之Custom Call Stacks

fdx / 二进制安全 / 2024-05-21 / 发表于山东

C#程序逆向简单分享

1111815583505006 / 二进制安全 / 2024-05-21 / 发表于山东

从0到1编写shellcode

ming9 / 二进制安全 / 2024-05-21 / 发表于山东

【翻译】威胁狩猎:Latrodectus最新分析2——ICEDID的潜在替代方案

朝闻道道可道 / 二进制安全 / 2024-05-20 / 发表于湖北

Double free利用进阶

YOLO / 二进制安全 / 2024-05-16 / 发表于山东

pwn入门-任意地址写之堆漏洞利用

柳贯一 / 二进制安全 / 2024-05-14 / 发表于江西

堆利用Use After Free 详解

YOLO / 二进制安全 / 2024-05-14 / 发表于山东

深入理解逆向工程:利用OD进行汇编级别的代码分析与调试

Yu9 / 二进制安全 / 2024-05-14 / 发表于河南

pwn入门-任意地址写

柳贯一 / 二进制安全 / 2024-05-13 / 发表于江西

遍历Windows操作系统的执行体回调

correy / 二进制安全 / 2024-05-13

针对Kimsuky APT的.vbs攻击样本分析

面包and牛奶 / 二进制安全 / 2024-05-13 / 发表于山东