系统安全

USB 设备开发:从入门到实践指南(一)

在使用 Google 搜索相关学习资料的过程中,搜到一本书——《圈圈教你玩 USB》,在阅读中发现需要购买相关硬件设备。硬件开发部分考虑在后期的内容中再进行学习研究,前期考虑拿手头…

Windows应用加密体系及其发展

一、前言信息系统的保密性、完整性、可用性、可控性和不可否认性是信息系统安全5大特征,作为个人电脑操作系统开发商,微软不断的在各类新系统上推陈出新,最主要的便是在Windows200…

nginx+lua+redis实现灰度发布 | 京东云技术团队

前言授人以鱼不如授人以渔。先学会用,再学原理,再学创造,可能一辈子用不到这种能力,但是不能不具备这种能力。这篇文章主要是沉淀使用 nginx+lua+redis 实现灰度,当我们具…

玩转Spring状态机 | 京东云技术团队

说起Spring状态机,大家很容易联想到这个状态机和设计模式中状态模式的区别是啥呢?没错,Spring状态机就是状态模式的一种实现,在介绍Spring状态机之前,让我们来看看设计模…

反向 Debug 了解一下?揭秘 Java DEBUG 的基本原理 | 京东云技术团队

Debug 的时候,都遇到过手速太快,直接跳过了自己想调试的方法、代码的时候吧……一旦跳过,可能就得重新执行一遍,准备数据、重新启动可能几分钟就过去了。好在IDE 们都很强大,还给…

脱钩实现免杀

前言正常情况下,杀毒软件会在用户模式下的API设置钩子,用于检测用户层的行为。这里我们用x64dbg查看ntdll.dll的导出函数即可得知。当杀软未进行hook时的Ntcreat…

windows安全基础(二)

PEB结构上神图fs:[0x18] == TEBpTEB->0x30 == fs:[0x30] == PEB一、MOV EAX, FS: [0x18]MOV EAX, [EA…

追踪黑客脚步:实战Process Hollowing调试揭示攻击手法

1.背景知识ProcessHollowing技术又叫进程镂空/进程掏空技术,属于进程注入的一种。主要目的是将恶意代码注入到合法(一般为windows系统自带的)的进程,从而实现合法…

DCOM 的利用及分析总结

0x00前言本文对如何利用 DCOM 进行横向移动的手法进行了总结,希望可以对大家的学习提供一些帮助。0x01概述1. COMCOM(Component Object Model,…

木马服务启动技术之svchost巧妙利用

1. 什么是svchostsvchost.exe是一个属于微软Windows操作系统的系统程序,这个程序对系统的正常运行非常重要。windows系统进程分为独立进程和共享进程两种,…