0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

蛇矛实验室

文章:31 被阅读:5.3w 粉丝数:3 关注数:0 点赞数:1

广告

软件无线电安全之GNU Radio基础知识

GNU Radio是一款开源的软件工具集,专注于软件定义无线电(SDR)系统的设计和实现。该工具集支....
的头像 蛇矛实验室 发表于 02-25 10:20 1054次阅读
软件无线电安全之GNU Radio基础知识

反射DLL注入的工作原理和实现流程

在之前的文章中,通过模拟 Windows 映像加载程序的功能,完全从内存中加载 DLL 模块,而无需....
的头像 蛇矛实验室 发表于 01-20 10:04 732次阅读
反射DLL注入的工作原理和实现流程

介绍6种常见的反调试方法

是一种防止逆向的方案。逆向人员如果遇到复杂的代码混淆,有时会使用调试器动态分析代码逻辑简化分析流程。....
的头像 蛇矛实验室 发表于 01-15 09:53 1061次阅读
介绍6种常见的反调试方法

HackRF接收和发送信号的功能初探

HackRF是一款开源软件无线电(SDR)平台,由Great Scott Gadgets公司推出。
的头像 蛇矛实验室 发表于 01-02 18:17 3816次阅读
HackRF接收和发送信号的功能初探

简单了解反调试技术

反调试技术,是一种防止逆向的方案。逆向人员如果遇到复杂的代码混淆,有时会使用调试器动态分析代码逻辑简....
的头像 蛇矛实验室 发表于 11-13 11:10 687次阅读
简单了解反调试技术

无线网络安全之WiFi Pineapple初探

WiFi Pineapple(大菠萝)是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神....
的头像 蛇矛实验室 发表于 11-06 11:07 3537次阅读
无线网络安全之WiFi Pineapple初探

物联网安全教程:加密固件分析

在前面的小节中,我们学习了许多IOT漏洞挖掘方面的知识。在漏洞挖掘过程中,想要对二进制程序改进分析,....
的头像 蛇矛实验室 发表于 08-19 11:28 2554次阅读
物联网安全教程:加密固件分析

如何优雅地绕过函数调用链呢?

在某次实践中碰到一个沙箱,在不知道沙箱强度的情况下只能一点点去探索,程序通过调用ShellCode弹....
的头像 蛇矛实验室 发表于 08-11 18:24 907次阅读
如何优雅地绕过函数调用链呢?

在Windows中常见的进程注入手段介绍

进程注入是一种众所周知的技术,恶意程序利用它在进程的内存中插入并执行代码。
的头像 蛇矛实验室 发表于 07-30 15:34 1965次阅读
在Windows中常见的进程注入手段介绍

qiling fuzz iot设备测试及实例分析

qiling和AFL++环境的搭建在前面的小节中已经说过,这里就不再演示。
的头像 蛇矛实验室 发表于 07-22 09:05 1262次阅读
qiling fuzz iot设备测试及实例分析

qiling框架和AFLplusplus安装

背景 Qiling Framework是一个基于Python的二进制分析、模拟和虚拟化框架。它可以用....
的头像 蛇矛实验室 发表于 06-17 16:12 1159次阅读
qiling框架和AFLplusplus安装

介绍VBA隐藏技术stomping

该技术具有一定的局限性,只使用脚本重定向技术无法绕过Microsoft OLE分析工具的检测。
的头像 蛇矛实验室 发表于 06-11 10:19 984次阅读
介绍VBA隐藏技术stomping

杀软EDR对抗-脱钩

一般的杀毒软件会在我们进程启动的时候注入DLL到进程中,然后对系统函数进行Hook(挂钩).
的头像 蛇矛实验室 发表于 06-05 09:22 924次阅读
杀软EDR对抗-脱钩

在windows注册表中存储二进制数据

注册表是 Windows 操作系统中一个重要的数据库,它包含 Windows 操作系统和应用程序的重....
的头像 蛇矛实验室 发表于 05-31 14:13 1133次阅读
在windows注册表中存储二进制数据

VBA脚本文件重定向简析

通过Office文档进行宏攻击是一种非常常见的手段,宏的功能十分强大,将Office文档中嵌入以VB....
的头像 蛇矛实验室 发表于 05-15 10:24 653次阅读
VBA脚本文件重定向简析

MSVCRT.LIB技术的实现细节介绍

供应链攻击是一种传播间谍软件的方式,一般通过产品软件官网或软件包存储库进行传播。通常来说,黑客会瞄准....
的头像 蛇矛实验室 发表于 04-15 10:28 1092次阅读

使用匿名管道技术获取CMD命令的执行结果

远程 CMD 是指恶意程序接收到控制端发送的 CMD 指令后,在本地执行 CMD 命令,并将执行结果....
的头像 蛇矛实验室 发表于 04-03 18:04 2367次阅读

安全开发之堆分配内存加密简析

在安全研发的过程中,难免会使用内存分配函数 malloc、重载的运算符 new 开启堆内存用于长时间....
的头像 蛇矛实验室 发表于 03-08 09:43 713次阅读

什么是AMSI?AMSI绕过原理与实践

AMSI全称(Antimalware Scan Interface),反恶意软件扫描接口
的头像 蛇矛实验室 发表于 02-24 10:42 4430次阅读

车联网开源组件BusyBox漏洞分析及复现

近日,国内多家安全实验室检测到了针对于智能网联汽车中使用都开源项目busybox漏洞,国外在2022....
的头像 蛇矛实验室 发表于 02-21 17:49 1627次阅读

什么语言适合做C2工具的免杀?

机器语言(二进制代码)、汇编语言(面向机器的程序设计语言)和符号语言。汇编语言源程序必须经过汇编,生....
的头像 蛇矛实验室 发表于 02-16 10:30 782次阅读

安全开发之Pcshare流程分析

pcshare 是一款功能强大的计算机远程控制软件,采用 HTTP 反向通信,有超强的隐藏和自我修复....
的头像 蛇矛实验室 发表于 01-17 09:57 1931次阅读

物联网安全从零开始-BIG-IP CVE漏洞分析

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目....
的头像 蛇矛实验室 发表于 12-05 11:48 807次阅读

一个基于客户端-服务器的消息发布/订阅传输协议MQTT简析

当前,大量物联网设备及云服务端直接暴露于互联网,这些设备和云服务端存在的漏洞一旦被利用,可导致设备被....
的头像 蛇矛实验室 发表于 11-23 14:12 1404次阅读

PHP代码执行-PNG注入

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目....
的头像 蛇矛实验室 发表于 11-21 14:18 850次阅读

免杀技术进程隐藏

目前的免杀技术,常规的进程执行很容易被受攻击方发现,为了尽可能的隐藏自己,在不利用驱动或者漏洞的情况....
的头像 蛇矛实验室 发表于 11-12 09:24 934次阅读

物联网安全实战从零开始-飞塔(Fortinet)防火墙认证绕过漏洞

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目....
的头像 蛇矛实验室 发表于 11-08 11:20 2849次阅读

安全开发之应用层Hook技术

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目....
的头像 蛇矛实验室 发表于 10-31 14:32 815次阅读

Windows操作系统中DLL简介

本文章是蛇矛实验室基于"火天网测网络安全测试平台"进行编写及验证,通过火天网测中的病毒测试模块,可以....
的头像 蛇矛实验室 发表于 10-20 09:52 1804次阅读

如何利用Boofuzz框架编写脚本并进行IoT设备服务

下载好固件后,我们使用"binwalk 固件名"进行分析,发现固件并没有加密,并且文件系统是squa....
的头像 蛇矛实验室 发表于 10-10 17:00 3950次阅读