优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm
推荐阅读
推荐阅读
判断 WordPress 文章中有特定短代码时加载脚本
短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本
专题
(1)篇
WordPress 实用代码
WordPress 实用代码
专题
(0)篇
WordPress 插件
WordPress 插件
专题
(0)篇
Web前端
Web前端
专题
(0)篇
WordPress 常见问题
WordPress 常见问题
狡猾的恶意代码:浅谈反插桩技术
前言
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩
一个奇怪的CVE-2017-11882漏洞样本
一、静态分析
近期,CVE-2017-11882漏洞攻击还是很多,各种变异样本层出不穷。近发现又一个CVE-2017-11882文档,为RTF格式文件,通过分析
近期,CVE-2017-11882漏洞攻击还是很多,各种变异样本层出不穷。近发现又一个CVE-2017-11882文档,为RTF格式文件,通过分析
深入分析KSL0T(Turla组织的Keylogger)
过去一个月里,俄罗斯的APT集团——Turla,频频在新闻中出现。此前,该集团对欧洲政府外国办事处进行了攻击,创建了一个极其隐秘的后门,通过邮件结合恶意PDF文
狡猾的恶意代码:浅谈反插桩技术
前言
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩
一个奇怪的CVE-2017-11882漏洞样本
一、静态分析
近期,CVE-2017-11882漏洞攻击还是很多,各种变异样本层出不穷。近发现又一个CVE-2017-11882文档,为RTF格式文件,通过分析
近期,CVE-2017-11882漏洞攻击还是很多,各种变异样本层出不穷。近发现又一个CVE-2017-11882文档,为RTF格式文件,通过分析
防御代码重用攻击的一个简单方案
代码重用攻击的顺利进行需要两个必不可少的条件:通过某种方式劫持程序控制流。
获取内存中目标代码片段的位置信息。对于代码重用攻击的防御必须立足于这两个环节,务必至
获取内存中目标代码片段的位置信息。对于代码重用攻击的防御必须立足于这两个环节,务必至
恶意代码分析之动静结合第一节
0x00 前言
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
逆向学习笔记之花指令
概念
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
恶意代码分析之Office宏代码分析
0x00 前言
在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态
在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态
防御代码重用攻击的一个简单方案
代码重用攻击的顺利进行需要两个必不可少的条件:通过某种方式劫持程序控制流。
获取内存中目标代码片段的位置信息。对于代码重用攻击的防御必须立足于这两个环节,务必至
获取内存中目标代码片段的位置信息。对于代码重用攻击的防御必须立足于这两个环节,务必至
侧信道攻击研究——TIMING
一. 引言
大家好,我是来自银基安全实验室的Cure,今天为大家介绍侧信道攻击方法之一,Timing侧信道。
随着软件安全攻防技术的螺旋式进步,安全隐患也更加多
大家好,我是来自银基安全实验室的Cure,今天为大家介绍侧信道攻击方法之一,Timing侧信道。
随着软件安全攻防技术的螺旋式进步,安全隐患也更加多
恶意代码分析之动静结合第一节
0x00 前言
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
逆向学习笔记之花指令
概念
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
恶意代码分析之Office宏代码分析
0x00 前言
在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态
在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态
侧信道攻击研究——TIMING
一. 引言
大家好,我是来自银基安全实验室的Cure,今天为大家介绍侧信道攻击方法之一,Timing侧信道。
随着软件安全攻防技术的螺旋式进步,安全隐患也更加多
大家好,我是来自银基安全实验室的Cure,今天为大家介绍侧信道攻击方法之一,Timing侧信道。
随着软件安全攻防技术的螺旋式进步,安全隐患也更加多
用于UAF漏洞的二进制级定向模糊测试
摘要
定向模糊测试着重于通过利用如(部分)bug堆栈追踪、修补程序或危险操作等附加信息,来自动测试代码的特定部分。关键性的应用包括bug复现、补丁测试和静态分析
定向模糊测试着重于通过利用如(部分)bug堆栈追踪、修补程序或危险操作等附加信息,来自动测试代码的特定部分。关键性的应用包括bug复现、补丁测试和静态分析
恶意代码分析之动静结合第一节
0x00 前言
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
经过了前面几节的静态分析,相信大家已经对静态分析已经有了比较深刻的理解。
应该可以比较熟练的阅读一些恶意代码中常见的汇编指令了。
在这一小节继续
逆向学习笔记之花指令
概念
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难
思路分享:配置Windows域以动态分析混淆的横向移动工具
我们最近遇到了一个大型混淆的恶意软件,该样本提供了一些有趣的分析挑战。它使用虚拟化技术来阻止我们为静态分析生成完全去混淆的内存dump。如果按照传统的方法,静态
利用USO服务实现特权文件写入——下篇
在上一篇文章中,我展示了如何使用USO客户端与USO服务进行交互,并通过 StartScan 命令让其按需加载windowscoredeviceinfo.dll
SROP攻击原理及例题解析
最近阅读了有关SROP的知识,让我对SROP攻击有了一定理解,但总觉得参考材料中给出的例题解释还是不够详细,需要做进一步解释,才好让更多小伙伴理解SROP的具体
ETHBMC:智能合约的有界模型检查器
智能合约的引入极大地推动了加密货币的最新发展。智能合约是生活在区块链上的程序,用于控制资金流向。但是,获得金钱收益的承诺吸引了错误的人,导致了骇人听闻的黑客攻击
SROP攻击原理及例题解析
最近阅读了有关SROP的知识,让我对SROP攻击有了一定理解,但总觉得参考材料中给出的例题解释还是不够详细,需要做进一步解释,才好让更多小伙伴理解SROP的具体
ETHBMC:智能合约的有界模型检查器
智能合约的引入极大地推动了加密货币的最新发展。智能合约是生活在区块链上的程序,用于控制资金流向。但是,获得金钱收益的承诺吸引了错误的人,导致了骇人听闻的黑客攻击
基于静态和动态分析的Android应用漏洞挖掘方法
摘要
由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一种基于动静结合的Android应用漏洞挖掘方法。首先采用静态分析法获得
由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一种基于动静结合的Android应用漏洞挖掘方法。首先采用静态分析法获得