技术分享

反向 Debug 了解一下?揭秘 Java DEBUG 的基本原理 | 京东云技术团队

Debug 的时候,都遇到过手速太快,直接跳过了自己想调试的方法、代码的时候吧……一旦跳过,可能就得重新执行一遍,准备数据、重新启动可能几分钟就过去了。好在IDE 们都很强大,还给…

脱钩实现免杀

前言正常情况下,杀毒软件会在用户模式下的API设置钩子,用于检测用户层的行为。这里我们用x64dbg查看ntdll.dll的导出函数即可得知。当杀软未进行hook时的Ntcreat…

windows安全基础(二)

PEB结构上神图fs:[0x18] == TEBpTEB->0x30 == fs:[0x30] == PEB一、MOV EAX, FS: [0x18]MOV EAX, [EA…

网安攻防 | 2024年社会工程学分析

社会工程学在AI 的加持下正变得越来越难以防范。此前,香港警方披露了一起多人 “AI换脸”诈骗案,涉案金额高达2亿港元。在这起案件中,一家跨国公司香港分部的职员受邀参加总部首席财务…

企业安全实践 | 初探互联网业务风控

一、目的从企业角度,建立风控目的:降低风险:通过建立业务风控,可以识别、评估和降低各种可能对业务造成负面影响的风险,从而保护企业免受潜在损失的侵害。合规监管:业务风控有助于企业遵守…

后量子密码|谷歌发布后量子密码学计划,距离PQC更进一步

谷歌已经在针对量子计算机的安全方面更进一步。来源|谷歌、darkreading、computing.co图源|computing.co编辑|公钥密码开放社区3月11日,谷歌安全研究…

如何使用Logsensor快速识别登录面板和POST表单SQLi缺陷

关于LogsensorLogsensor是一款功能强大的传感器扫描工具,在该工具的帮助下,广大研究人员不仅能够轻松发现和识别目标应用程序的登录面板,而且还可以扫描POST表单的SQ…

EasyEASM:一款功能强大的外部资产与攻击面管理工具

关于EasyEASMEasyEASM是一款功能强大的外部资产与攻击面管理工具,该工具配置简单且易于使用,可以帮助广大安全管理人员更好地了解组织面向外部的资产以及对应的攻击面。Eas…

追踪黑客脚步:实战Process Hollowing调试揭示攻击手法

1.背景知识ProcessHollowing技术又叫进程镂空/进程掏空技术,属于进程注入的一种。主要目的是将恶意代码注入到合法(一般为windows系统自带的)的进程,从而实现合法…

从前端角度浅谈性能 | 京东物流技术团队

1 前言自网站诞生以来,页面白屏时间、用户交互的响应速度等一直都是开发者关心的问题,这直接影响了一个网站能否为用户的浏览提供舒适的服务,而这种舒适度,直接关系着对用户的吸引力,毕竟…

1 194 195 196 212