间接系统调用
本*v / 二进制安全 / 2024-05-22 / 发表于湖南
以lockbit为例对COM组件进行深入学习
唧*用 / 二进制安全 / 2024-05-22 / 发表于北京
利用Cheat Engine与DnSpy破解Unity游戏的技术与实践
Ba1_Ma0 / 二进制安全 / 2024-05-22 / 发表于四川
三探堆栈欺骗之Custom Call Stacks
fdx / 二进制安全 / 2024-05-21 / 发表于山东
C#程序逆向简单分享
1111815583505006 / 二进制安全 / 2024-05-21 / 发表于山东
从0到1编写shellcode
ming9 / 二进制安全 / 2024-05-21 / 发表于山东
【翻译】威胁狩猎:Latrodectus最新分析2——ICEDID的潜在替代方案
朝闻道 / 二进制安全 / 2024-05-20 / 发表于湖北
Double free利用进阶
YOLO / 二进制安全 / 2024-05-16 / 发表于山东
pwn入门-任意地址写之堆漏洞利用
柳贯一 / 二进制安全 / 2024-05-14 / 发表于江西
堆利用Use After Free 详解
YOLO / 二进制安全 / 2024-05-14 / 发表于山东
深入理解逆向工程:利用OD进行汇编级别的代码分析与调试
Yu9 / 二进制安全 / 2024-05-14 / 发表于河南
pwn入门-任意地址写
柳贯一 / 二进制安全 / 2024-05-13 / 发表于江西
遍历Windows操作系统的执行体回调
correy / 二进制安全 / 2024-05-13
针对Kimsuky APT的.vbs攻击样本分析
面包and牛奶 / 二进制安全 / 2024-05-13 / 发表于山东
【翻译】威胁狩猎:从垃圾邮件到AsyncRAT:非PE格式的网络威胁激增
朝闻道 / 二进制安全 / 2024-05-11 / 发表于湖北
【翻译】威胁狩猎:APT43组织最新多阶段攻击方式
朝闻道 / 二进制安全 / 2024-05-06 / 发表于湖北
遍历MiniFilter的CommunicationPort
correy / 二进制安全 / 2024-05-06
遍历Windows操作系统的网卡驱动
【翻译】.NET恶意软件分析前置知识:.NET可执行文件结构分析
likemeatl / 二进制安全 / 2024-05-03 / 发表于广东
【翻译】在普通 PDF 或 EXE 中嵌入恶意可执行文件
朝闻道 / 二进制安全 / 2024-04-30 / 发表于湖北
【翻译】威胁狩猎:2017年的0day漏洞与Cobalt Strike Loader结合产生新的效果
朝闻道 / 二进制安全 / 2024-04-29 / 发表于湖北
常规恶意程序调用WinAPI的执行机制分析
Ba1_Ma0 / 二进制安全 / 2024-04-28 / 发表于四川
【翻译】ATTACKING AN EDR (从EDR产品设计角度寻找缺陷实现绕过) 第三篇
n1ji1 / 二进制安全 / 2024-04-27 / 发表于北京
某信的白加黑研究
cmrex / 二进制安全 / 2024-04-26 / 发表于广东
【翻译】威胁狩猎:GuptiMiner劫持杀毒软件更新以分发后门程序和进行隐秘挖矿
朝闻道 / 二进制安全 / 2024-04-25 / 发表于湖北
【翻译】ATTACKING AN EDR (从EDR产品设计角度寻找缺陷实现绕过) 第二篇
n1ji1 / 二进制安全 / 2024-04-24 / 发表于北京
【翻译】威胁狩猎:apt组织ToddyCat通过网络隧道窃取敏感信息
朝闻道 / 二进制安全 / 2024-04-24 / 发表于湖北
【翻译】ATTACKING AN EDR(从EDR产品设计角度寻找缺陷实现绕过)
n1ji1 / 二进制安全 / 2024-04-23 / 发表于北京
【翻译】威胁狩猎:Redline Stealer变体新的利用手法
朝闻道 / 二进制安全 / 2024-04-20 / 发表于湖北
【翻译】威胁狩猎: Notepad++ 插件mimeTools.dll恶意修改版分析
朝闻道 / 二进制安全 / 2024-04-19 / 发表于湖北
先知社区
现在登录