【茶余饭后-SDC2024 议题回顾 | 大模型技术在恶意软件分析中的实践】此文章归类为:茶余饭后。 该议题阐明了当前恶意软件分析方法面临的问题,针对分析难点和分析需求详细说明了借助大模型技术提高恶意软件分析效率及分析结果等方面的实践。一起来回顾下 尹斌&刘璐 在SDC2024 上发表的议题演讲:《大模型技术在
原创 周杰伦 9天前 阅读: 16 阅读时长: 9分钟
【二进制漏洞-fuzzing原理探究(上):afl,afl++背后的变异算法】此文章归类为:二进制漏洞。 前言 对于防御者来说,现有的内存损坏和控制流劫持保护措施提供的保护并不完整。对于软件开发人员来说,手动代码分析无法扩展到大型程序。这些漏洞可能被恶意攻击者利用,导致数据泄露、系统崩溃,甚至是更严重的安全事件。fuzzing 技术,作
原创 周杰伦 13天前 阅读: 49 阅读时长: 9分钟
【二进制漏洞-fuzzing原理探究(下):boofuzz背后的生成算法】此文章归类为:二进制漏洞。 那么,就来看看基于生成的boofuzz吧,虽然后面实现了持续生成的方案,但没有任何反馈调整变异机制,所以其实还是基于生成的 基于生成和基于变异的模糊测试区别在于,基于生成的方法一次性生成所有样例,在生成初始输入后不会根据输入继续变动
原创 周杰伦 13天前 阅读: 26 阅读时长: 9分钟
【CTF对抗-[推荐]hack.lu 2024 Getting into Shape wp】此文章归类为:CTF对抗。 题目附件给了一个tff(TrueTypeFont)文件,在该文件中嵌入一个wasm, 该wasm文件的源码通过rust编写,该代码写了flag的checker部分,checker部分算法使用chacha20加密,通过字体
原创 周杰伦 25天前 阅读: 39 阅读时长: 9分钟
【CTF对抗-hack.lu 2024 Getting into Shape wp】此文章归类为:CTF对抗。 hack.lu 2024 Getting into Shape wp 写在前面 本篇文章详细讨论wasm逆向,针对wasm2c wasm2js (wasm2wat 更是没法看)量大 代码多 且市面上没有出色wasm反编译
原创 周杰伦 28天前 阅读: 37 阅读时长: 9分钟
【软件逆向-i/c整型除法的汇编优化】此文章归类为:软件逆向。 i/c整型除法的汇编优化一、前言整型除法是逆向学习当中的一大难点,Vs2019 时代硬件功能上去了,很多优化就不再需要。因此逻辑比低版本简单点,很多优化逻辑在硬件层实现了。但除法指令周期很长,还是很依赖编译优化。当然利用IDA可以方便的还原除法,但对于想知其所以然的同学,还是需要深入学习,
原创 周杰伦 2个月前 阅读: 123 阅读时长: 9分钟
【软件逆向-2024年KCTF水泊梁山-WriteUp-反混淆】此文章归类为:软件逆向。 2024年KCTF水泊梁山-WriteUp-反混淆签名:水泊梁山.zZhouQing日期:2024年8月30日 今天正式成年,开心。想起之前答应坛友 mb_mgodlfyn 说在赛期结束前会提供一份反混淆代码,其实我这俩天一直没关注这个问题,怕他被气到,于是有了本
原创 周杰伦 2个月前 阅读: 138 阅读时长: 9分钟
【企业安全-后门病毒伪装PDF文档,利用钓鱼邮件实现远控】此文章归类为:企业安全。 近期,火绒威胁情报中心在日常巡视中发现一恶意 GitHub 存储仓库存在病毒风险行为,火绒安全工程师第一时间提取样本进行分析。分析中发现该样本通过混淆 JavaScript 作为执行体,先下载 PDF 文档用以迷惑用户,接着下载另一个带有成熟后门功能的样本混淆 Java
原创 周杰伦 3个月前 阅读: 139 阅读时长: 9分钟
【企业安全-首个针对网络犯罪的普遍性国际公约——《联合国打击网络犯罪公约》草案获通过】此文章归类为:企业安全。 上周,联合国顺利通过了《联合国打击网络犯罪公约》草案。该公约是联合国首个针对网络犯罪的普遍性国际公约,旨在建立一个全球性的网络犯罪打击框架,促进各国之间的合作和信息共享。该公约将规定网络犯罪的定义、打击网络犯罪的原则和措施,以及国际合作的机制
原创 周杰伦 3个月前 阅读: 91 阅读时长: 3分钟
【编程技术-获得并修改多种硬件序列号--主板BIOS、主板物理序列号、硬盘等(有码)】此文章归类为:编程技术。 大家都知道很多AC会封硬件序列号,所以本文探索一下如何get and modify序列号。思路:1. SMBIOS SPD协议,直接修改硬件。2. HOOK。这里先介绍下主板BIOS、主板物理序列号的获得和修改方法:其中主板序列号的修改查阅了
原创 周杰伦 3个月前 阅读: 138 阅读时长: 9分钟