GOM Player 2.3.90.5360 - Buffer Overflow

z1r0 / 二进制安全 / 2024-07-16 / 发表于江苏

Windows基础知识-PE结构之初始PE

Aking9 / 二进制安全 / 2024-07-08 / 发表于河南

高版本下tcache bin如何通过key值绕过double free

Feng_ZZ / 二进制安全 / 2024-07-06 / 发表于广东

【翻译】macOS 和 Linux 的 EDR 内部原理

vghost / 二进制安全 / 2024-07-01 / 发表于辽宁

【翻译】威胁狩猎:利用MSC 文件一种新的免杀手法

朝闻道道可道 / 二进制安全 / 2024-06-24 / 发表于湖北

回炉重修之house of lore

muxuecen / 二进制安全 / 2024-06-24 / 发表于广东

回炉重修之house of storm 源码分析和调试

muxuecen / 二进制安全 / 2024-06-23 / 发表于广东

回炉重修之house of cat 带源码调试寻io

muxuecen / 二进制安全 / 2024-06-21 / 发表于广东

用一个软件学习多姿势绕过

依然253 / 二进制安全 / 2024-06-19 / 发表于上海

【翻译】从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇二)

朝闻道道可道 / 二进制安全 / 2024-06-18 / 发表于湖北

[翻译]木马病毒和EDR的一些Bypass思路

vghost / 二进制安全 / 2024-06-17 / 发表于北京

【翻译】针对广泛的基于NSIS的恶意软件家族的分析

面包and牛奶 / 二进制安全 / 2024-06-17 / 发表于中国香港

【翻译】威胁狩猎:国内威胁行为者的新后门Noodle RAT

朝闻道道可道 / 二进制安全 / 2024-06-12 / 发表于湖北

【翻译】使用 Windows API 行为检测键盘记录程序,保护您的设备免受信息盗窃

七*r / 二进制安全 / 2024-06-12 / 发表于河北

【翻译】威胁狩猎:福昕 PDF“设计缺陷”被大规模利用

朝闻道道可道 / 二进制安全 / 2024-06-05 / 发表于湖北

格式化字符串漏洞利用之内存泄露与覆盖

1814150940578934 / 二进制安全 / 2024-05-30 / 发表于北京

【翻译】威胁狩猎:Malware变异揭秘! - 揭示BloodAlchemy的隐藏踪迹

朝闻道道可道 / 二进制安全 / 2024-05-30 / 发表于湖北

堆利用之House Of Spirit

YOLO / 二进制安全 / 2024-05-30 / 发表于山东

PE32格式学习之三——一个简单的PE壳

1256710576241886 / 二进制安全 / 2024-05-29 / 发表于江苏

有关ETW的对抗技术

本*v / 二进制安全 / 2024-05-28 / 发表于湖南

深入理解逆向工程之常见注册类型

Aking9 / 二进制安全 / 2024-05-27 / 发表于河南

House of orange及FSOP组合技巧总结

YOLO / 二进制安全 / 2024-05-27 / 发表于山东

BFS Ekoparty 2022 Kernel exploitation challenge 分析

任意门 / 二进制安全 / 2024-05-27 / 发表于上海

深入理解 ret2libc 技术

Sanbora / 二进制安全 / 2024-05-26 / 发表于湖南

文件描述符管理中的安全隐患:open()函数未关闭导致的信息泄露及防范措施

Ba1_Ma0 / 二进制安全 / 2024-05-23 / 发表于四川

逆向专辑--花指令阅读与分析

ZhaoWu / 二进制安全 / 2024-05-23 / 发表于江苏

基于IDA Pro和Frida的微信消息撤回无效实验

寒影和寒风萧 / 二进制安全 / 2024-05-22 / 发表于广东

间接系统调用

本*v / 二进制安全 / 2024-05-22 / 发表于湖南

以lockbit为例对COM组件进行深入学习

唧*用 / 二进制安全 / 2024-05-22 / 发表于北京

利用Cheat Engine与DnSpy破解Unity游戏的技术与实践

Ba1_Ma0 / 二进制安全 / 2024-05-22 / 发表于四川