网络安全

代码大模型加持 | 提升二进制比对分享

一、背景1. 验证补丁的困惑众所周知,寻找并定位二进制代码之间存在(源)代码复用、存在的差异,其准确率及召回率是2个关键指标。无恒实验室在日常的研究工作中发现,面对ROM中数百程序…

反向 Debug 了解一下?揭秘 Java DEBUG 的基本原理 | 京东云技术团队

Debug 的时候,都遇到过手速太快,直接跳过了自己想调试的方法、代码的时候吧……一旦跳过,可能就得重新执行一遍,准备数据、重新启动可能几分钟就过去了。好在IDE 们都很强大,还给…

脱钩实现免杀

前言正常情况下,杀毒软件会在用户模式下的API设置钩子,用于检测用户层的行为。这里我们用x64dbg查看ntdll.dll的导出函数即可得知。当杀软未进行hook时的Ntcreat…

windows安全基础(二)

PEB结构上神图fs:[0x18] == TEBpTEB->0x30 == fs:[0x30] == PEB一、MOV EAX, FS: [0x18]MOV EAX, [EA…

追踪黑客脚步:实战Process Hollowing调试揭示攻击手法

1.背景知识ProcessHollowing技术又叫进程镂空/进程掏空技术,属于进程注入的一种。主要目的是将恶意代码注入到合法(一般为windows系统自带的)的进程,从而实现合法…

从前端角度浅谈性能 | 京东物流技术团队

1 前言自网站诞生以来,页面白屏时间、用户交互的响应速度等一直都是开发者关心的问题,这直接影响了一个网站能否为用户的浏览提供舒适的服务,而这种舒适度,直接关系着对用户的吸引力,毕竟…

DCOM 的利用及分析总结

0x00前言本文对如何利用 DCOM 进行横向移动的手法进行了总结,希望可以对大家的学习提供一些帮助。0x01概述1. COMCOM(Component Object Model,…

权限维持之监控获取ssh su sudo账号密码

用strace工具监控记录ssh进程strace是什么strace是一款可跟踪系统调用和信号的工具如何监控可以用下面这行命令监控 sshd进程解读一下吧,-f -F是跟踪子进程,-…

木马服务启动技术之svchost巧妙利用

1. 什么是svchostsvchost.exe是一个属于微软Windows操作系统的系统程序,这个程序对系统的正常运行非常重要。windows系统进程分为独立进程和共享进程两种,…

给你一颗“定心丸”——记一次由线上事故引发的Log4j2日志异步打印优化分析

一、内容提要自知是人外有人,天外有天,相信对于Log4j2的异步日志打印早有老师或者同学已是熟稔于心,优化配置更是信手拈来,为了防止我在这里啰里八嗦的班门弄斧,我先将谜底在此公布:…

1 114 115 116 124