[翻译]-用调用堆栈揭开攻击的帷幕

n1ji1 / 二进制安全 / 2024-03-01 / 发表于新加坡

基于TLS回调的PE文件导入表项混淆 - 构造精心的解混淆Shellcode

1768175651774141 / 二进制安全 / 2024-03-01 / 发表于陕西

Windows下SEHOP保护机制详解及其绕过

Shad0w_2023 / 二进制安全 / 2024-03-01 / 发表于甘肃

一款使用邮件发送受害者信息的蠕虫病毒分析

T0daySeeker / 二进制安全 / 2024-03-01 / 发表于四川

[翻译]-通过EDR预加载来绕过EDR

n1ji1 / 二进制安全 / 2024-02-29 / 发表于新加坡

针对以哈网络战Wiper攻击武器的详细分析

熊猫正正 / 二进制安全 / 2024-02-29 / 发表于广东

利用Zoom的零接触配置( Zero Touch Provision)进行远程攻击:针对桌面电话的入侵方法

遇见已经是最大的幸运 / 二进制安全 / 2024-02-29 / 发表于江苏

Windows下的ASLR保护机制详解及其绕过

Shad0w_2023 / 二进制安全 / 2024-02-28 / 发表于甘肃

Lazarus APT组织针对海事研究组织进行网络攻击活动

熊猫正正 / 二进制安全 / 2024-02-27 / 发表于广东

【翻译】如何让Linux ELF文件由4KB缩减至45B!

1408766193922317 / 二进制安全 / 2024-02-27 / 发表于河南

基于Rust的Windows平台进程遍历

1900 / 二进制安全 / 2024-02-26 / 发表于中国

ret2dlresolve-x86 学习记录

1572282084220041 / 二进制安全 / 2024-02-26 / 发表于四川

Windows下DEP保护机制详解及其绕过

Shad0w_2023 / 二进制安全 / 2024-02-26 / 发表于甘肃

Windows下SafeSEH保护机制详解及其绕过方式

Shad0w_2023 / 二进制安全 / 2024-02-25 / 发表于甘肃

M1芯片下玩pwn,GDB调试的一些尝试「qemu」

1393816853130416 / 二进制安全 / 2024-02-24 / 发表于上海

shellcode进阶之手写shellcode

111978272 / 二进制安全 / 2024-02-23 / 发表于江西

一款mm的免杀启动架构分析

1256710576241886 / 二进制安全 / 2024-02-23 / 发表于江苏

APT15技术手段分析

一半人生 / 二进制安全 / 2024-02-21 / 发表于浙江

Windows下GS保护机制详情及其绕过

Shad0w_2023 / 二进制安全 / 2024-02-18 / 发表于甘肃

ARM TrustZone机制实战分析:转向安全世界

遇见已经是最大的幸运 / 二进制安全 / 2024-02-18 / 发表于江苏

【符号模拟】Ponce插件在二进制攻防的应用

1408766193922317 / 二进制安全 / 2024-02-17 / 发表于河南

Syscall学习

fdx / 二进制安全 / 2024-02-16 / 发表于山东

对Tinylnst And Jackalope 初探

任意门 / 二进制安全 / 2024-02-13 / 发表于江苏

后门分析---点击此处安装语言包.exe

熊猫正正 / 二进制安全 / 2024-02-11 / 发表于广东

windows pwn 学习

111978272 / 二进制安全 / 2024-02-05 / 发表于江西

Dirty Vanity And Pool Party的分析和思考

任意门 / 二进制安全 / 2024-02-04 / 发表于江苏

反调试浅析

龙虾星人 / 二进制安全 / 2024-02-03 / 发表于中国

解决WSL中libc6:i386配置卡顿问题及深入探讨

TyrSheng / 二进制安全 / 2024-02-02 / 发表于四川

Windows驱动编程之文件过滤

一半人生 / 二进制安全 / 2024-02-02 / 发表于浙江

二进制安全 - EOF利用

PaT1Ent / 二进制安全 / 2024-02-02 / 发表于山东