WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 678 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 485 0
AnQuanKeInfo 符号反混淆:从虚拟代码中恢复源码(DIMVA 2018) 1. 前言 自2016年以来,我们一直在研究符号执行和二进制反混淆,以便:(1)测试和改进我们的二进制保护器(Epona) 。(2)改进我们的DSE(动态符号执 2023-12-041评论
AnQuanKeInfo Lua程序逆向之为Luac编写IDA Pro处理器模块 上一篇讲解了如何加载一个Luac文件到IDA Pro当中,加载进入idb数据库的内容犹如切好洗净的食材,并不能粗暴的直接展示给用户,还需要IDA Pro中的处理 2023-12-044评论
AnQuanKeInfo 路由器漏洞复现终极奥义——基于MIPS的shellcode编写 前言 今天我们来聊聊如何在MIPS架构中编写shellcode。在前面的两篇文章中,我们分别介绍了基于MIPS的缓冲区溢出实践,以及进一步的如何利用学到的溢出知 2023-12-041评论
AnQuanKeInfo CVE-2018-3639 | 最新侧信道攻击详细分析 本CSZQ最近对CPU相关漏洞感兴趣,于是深入研究了下CVE-2018-3639也就是Spectre4(幽灵4),有不对的地方欢迎指正。简介 根据微软的一篇博客 2023-12-043评论
AnQuanKeInfo Flare-On 2018 writeup(下) malware skillz 全能型后门,从LaunchAccelerator.exe开始分析程序先修改注册表,复制自身自运行然后释放下载后门的代码,载入内存运 2023-12-041评论
AnQuanKeInfo Chakra JIT Loop LandingPad ImplicitCall Bypass Author: Qixun Zhao(aka @S0rryMybad && 大宝) of Qihoo 360 Vulcan Team 前言 在第一篇文章的时候, 2023-12-041评论
AnQuanKeInfo 区块链安全——以太坊智能合约静态分析 作者:高峰 黄绍莽(来自Qihoo 360 IceSword Lab) 摘要 目前,以太坊智能合约的安全事件频发,从The DAO事件到最近的Fomo3D奖池被 2023-12-042评论
AnQuanKeInfo 为CHIP-8编写IDA processor module 在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应 2023-12-040评论
AnQuanKeInfo 两种姿势批量解密恶意驱动中的上百条字串 作者:JiaYu 转自公众号:信口杂谈 1. 概述 在 360Netlab 的旧文 《“双枪”木马的基础设施更新及相应传播方式的分析》 中,提到了 双枪 木马传 2023-12-042评论
AnQuanKeInfo Android OLLVM反混淆实战 前言 小弟我最近在研究ollvm平坦化的反混淆,但网上的参考资料大多是x86的反混淆,关于arm的少之又少,现正好手头有个app样本中运用了这种混淆技术,所以拿 2023-12-041评论
AnQuanKeInfo 安卓逆向面试题汇总 技术篇 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章。 因为本人水平有限,文章如果有错误之处,还请大佬们指出, 2023-12-040评论
AnQuanKeInfo 【技术分享】Lua程序逆向之Luac字节码与反汇编 作者:非虫 预估稿费:800RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门【技术分享】Lua程序逆向之Luac文件格式分析简 2023-12-022评论
AnQuanKeInfo 如何识别并避开花指令 前言 在逆向工程师的职业生涯之中,有一个常见的问题一直在困扰着他们,就是有时会耗费大量的时间去阅读并研究花指令(Junk Code)。所谓花指令,并不是程序真正 2023-12-022评论
AnQuanKeInfo Lua程序逆向之Luajit字节码与反汇编 传送门 Lua程序逆向之Luajit文件格式简介 Luajit的字节码设计与指令的反汇编有很多值得学习的地方。Luajit除了将Lua原生40条左右的指令扩展到 2023-12-021评论
AnQuanKeInfo Meltdown启示录:深入分析Xbox 360中的CPU设计漏洞 前言 近期爆出的Meltdown和Spectre漏洞,让我突然想起曾在Xbox 360的CPU中发现的一个设计漏洞。造成该漏洞的原因是一个新增加的指令,而这个指 2023-12-020评论
AnQuanKeInfo 看我如何用ARM汇编语言编写TCP Bind Shell 一、前言 在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。我所提到的漏洞利用过程,指的是经 2023-12-022评论
AnQuanKeInfo 逆向分析以太坊智能合约(Part 2) 逆向分析以太坊智能合约(part1) 传送门:https://www.anquanke.com/post/id/101979一、前言 在前一篇文章中(原文,译 2023-12-022评论
AnQuanKeInfo 多个操作系统对MOV SS/POP SS指令处理存在缺陷 报告编号: B6-2018-051501 报告来源: 360CERT 报告作者: 360CERT 更新日期: 2018-05-150x00 漏洞描述 操作系统的 2023-12-028评论
AnQuanKeInfo SSB(speculative store bypass)分析和防护措施 -CVE-2018-3639 在2018年1月,微软发布了涉及投机执行方渠道(称为Specter和Meltdown)的新类硬件漏洞的安全更新。在本博客文章中,我们将提供技术分析,推测性执行侧 2023-12-020评论
AnQuanKeInfo 符号反混淆:从虚拟代码中恢复源码(DIMVA 2018) 1. 前言 自2016年以来,我们一直在研究符号执行和二进制反混淆,以便:(1)测试和改进我们的二进制保护器(Epona) 。(2)改进我们的DSE(动态符号执 2023-12-023评论
AnQuanKeInfo Lua程序逆向之为Luac编写IDA Pro处理器模块 上一篇讲解了如何加载一个Luac文件到IDA Pro当中,加载进入idb数据库的内容犹如切好洗净的食材,并不能粗暴的直接展示给用户,还需要IDA Pro中的处理 2023-12-020评论
AnQuanKeInfo 路由器漏洞复现终极奥义——基于MIPS的shellcode编写 前言 今天我们来聊聊如何在MIPS架构中编写shellcode。在前面的两篇文章中,我们分别介绍了基于MIPS的缓冲区溢出实践,以及进一步的如何利用学到的溢出知 2023-12-022评论
AnQuanKeInfo CVE-2018-3639 | 最新侧信道攻击详细分析 本CSZQ最近对CPU相关漏洞感兴趣,于是深入研究了下CVE-2018-3639也就是Spectre4(幽灵4),有不对的地方欢迎指正。简介 根据微软的一篇博客 2023-12-022评论
AnQuanKeInfo Flare-On 2018 writeup(下) malware skillz 全能型后门,从LaunchAccelerator.exe开始分析程序先修改注册表,复制自身自运行然后释放下载后门的代码,载入内存运 2023-12-021评论
AnQuanKeInfo Chakra JIT Loop LandingPad ImplicitCall Bypass Author: Qixun Zhao(aka @S0rryMybad && 大宝) of Qihoo 360 Vulcan Team 前言 在第一篇文章的时候, 2023-12-022评论