间接系统调用

本*v / 二进制安全 / 2024-05-22 / 发表于湖南

以lockbit为例对COM组件进行深入学习

唧*用 / 二进制安全 / 2024-05-22 / 发表于北京

利用Cheat Engine与DnSpy破解Unity游戏的技术与实践

Ba1_Ma0 / 二进制安全 / 2024-05-22 / 发表于四川

三探堆栈欺骗之Custom Call Stacks

fdx / 二进制安全 / 2024-05-21 / 发表于山东

C#程序逆向简单分享

1111815583505006 / 二进制安全 / 2024-05-21 / 发表于山东

从0到1编写shellcode

ming9 / 二进制安全 / 2024-05-21 / 发表于山东

【翻译】威胁狩猎:Latrodectus最新分析2——ICEDID的潜在替代方案

朝闻道 / 二进制安全 / 2024-05-20 / 发表于湖北

Double free利用进阶

YOLO / 二进制安全 / 2024-05-16 / 发表于山东

pwn入门-任意地址写之堆漏洞利用

柳贯一 / 二进制安全 / 2024-05-14 / 发表于江西

堆利用Use After Free 详解

YOLO / 二进制安全 / 2024-05-14 / 发表于山东

深入理解逆向工程:利用OD进行汇编级别的代码分析与调试

Yu9 / 二进制安全 / 2024-05-14 / 发表于河南

pwn入门-任意地址写

柳贯一 / 二进制安全 / 2024-05-13 / 发表于江西

遍历Windows操作系统的执行体回调

correy / 二进制安全 / 2024-05-13

针对Kimsuky APT的.vbs攻击样本分析

面包and牛奶 / 二进制安全 / 2024-05-13 / 发表于山东

【翻译】威胁狩猎:从垃圾邮件到AsyncRAT:非PE格式的网络威胁激增

朝闻道 / 二进制安全 / 2024-05-11 / 发表于湖北

【翻译】威胁狩猎:APT43组织最新多阶段攻击方式

朝闻道 / 二进制安全 / 2024-05-06 / 发表于湖北

遍历MiniFilter的CommunicationPort

correy / 二进制安全 / 2024-05-06

遍历Windows操作系统的网卡驱动

correy / 二进制安全 / 2024-05-06

【翻译】.NET恶意软件分析前置知识:.NET可执行文件结构分析

likemeatl / 二进制安全 / 2024-05-03 / 发表于广东

【翻译】在普通 PDF 或 EXE 中嵌入恶意可执行文件

朝闻道 / 二进制安全 / 2024-04-30 / 发表于湖北

【翻译】威胁狩猎:2017年的0day漏洞与Cobalt Strike Loader结合产生新的效果

朝闻道 / 二进制安全 / 2024-04-29 / 发表于湖北

常规恶意程序调用WinAPI的执行机制分析

Ba1_Ma0 / 二进制安全 / 2024-04-28 / 发表于四川

【翻译】ATTACKING AN EDR (从EDR产品设计角度寻找缺陷实现绕过) 第三篇

n1ji1 / 二进制安全 / 2024-04-27 / 发表于北京

某信的白加黑研究

cmrex / 二进制安全 / 2024-04-26 / 发表于广东

【翻译】威胁狩猎:GuptiMiner劫持杀毒软件更新以分发后门程序和进行隐秘挖矿

朝闻道 / 二进制安全 / 2024-04-25 / 发表于湖北

【翻译】ATTACKING AN EDR (从EDR产品设计角度寻找缺陷实现绕过) 第二篇

n1ji1 / 二进制安全 / 2024-04-24 / 发表于北京

【翻译】威胁狩猎:apt组织ToddyCat通过网络隧道窃取敏感信息

朝闻道 / 二进制安全 / 2024-04-24 / 发表于湖北

【翻译】ATTACKING AN EDR(从EDR产品设计角度寻找缺陷实现绕过)

n1ji1 / 二进制安全 / 2024-04-23 / 发表于北京

【翻译】威胁狩猎:Redline Stealer变体新的利用手法

朝闻道 / 二进制安全 / 2024-04-20 / 发表于湖北

【翻译】威胁狩猎: Notepad++ 插件mimeTools.dll恶意修改版分析

朝闻道 / 二进制安全 / 2024-04-19 / 发表于湖北