请在看这篇日志之前,先阅读下面这篇日志 小学生用easyfuzz 1.0 挖掘缓冲区溢出漏洞。 链接:http://www.asm64.com/Study001.html ...
揭秘:西班牙制造的针对性攻击木马Machete
简介前一段时间,卡巴斯基实验室的一位拉丁美洲的客户与我们联系,说他去了中国,他怀疑他的机器被感染了未知的而且无法被检测到的恶意软件(FreeBuf小编:又黑我中国……)。在协助客户的同时,我们发现在他...
针对VBS远控木马的技术分析
我们团队最近捕获到一个vbs后门脚本,发现比较有意思,根据以往遇到的脚本,绝大多数都是蠕虫、下载者(从木马服务器下载一个远控)这类或者是配合木马本身做自删除中间文件,极少遇到本身就是后门或是远程控制类...
恶意软件隐藏新技巧 – 密写
“密写”技术在很多侦探小说和谍战电影中经常会出现。 间谍用密写药水把情报写在白纸上, 收到情报的上级再通过显影技术把情报还原出来。 最近, 戴尔SecurityWorks的安全研究人员Brett St...
AutoIt木马第二发:键盘记录木马分析
近日,一种新型木马被发现,该恶意软件到目前为止已经感染了数十万计算机,而且感染是世界范围的。据称,其主要窃取被感染者的社交网络账户信息和银行账户的登录凭证。本文是关于这个木马进行的一次分析。 几天以前...
三种方法还原ASP.NET可逆加密内容
0x00 在进行安全测试的时候经常遇到ASP.NET平台的各类系统,它们加密手段有强有弱。有的只加密用户信息,有的则将数据库连接字串也进行了加...
极限黑客破解:低温环境下读取Android加密数据
背景德国Erlangen大学研究人员找到了一种获取Android手机加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系...
VMProtect完全解析之TLS
<img style="width: 276px; height: 300px;" data_ue_src="/uploads/allimg/140827/1121...
VirtualBox 3D加速之虚拟机逃逸漏洞的高级利用
&lt;img src=&quot;/uploads/allimg/140823/094TK2K-0.jpg!small&quot; title=&am...
走进科学:对七夕“超级病毒”XX神器的逆向分析
<img src="/uploads/allimg/140823/0945043C7-0.png!small" title="123...