样本相似分析新尝试:通过音频实现
之前研究人员经常需要分析恶意软件样本、恶意软件家族之间的关联关系。经典的方式是利用 BinDiff 进行二进制相似比对,如下所示。 从指令、函数等角度进行...
深入理解完美哈希
作者:foxxiao,腾讯 WXG 后开开发工程师本文对完美 Hash 的概念进行了梳理,通过 Hash 构建步骤来了解它是如何解决 Hash 冲突的,并比较了 Hash 表和完美 Ha...
云沙箱流量识别技术剖析 | 高级攻防11
本文约2800字,阅读约需6分钟。相信大家都知道,沙箱识别是老生常谈的话题了,目前大部分的识别方案都是基于样本侧去完成的。例如常规方式,包括硬件检查(CP...
对全网上一些JSONP蜜罐探索与识别
jsonp是为了解决什么问题 在互联网通信过程中,ajax请求受同源策略影响,不允许进行跨域请求,而script标签src属性中的链接却可以访问跨域的js脚本,利用这个...
Win10 Mitigation Policies简介(未解决)
创建: 2022-07-18 10:52http://scz.617.cn:8/windows/202207181052.txt参[6],讨论了向各种进程注入DLL时可能遭遇的各种问题,文中有很多优秀的参...
【技术干货】CVE-2022-33980 Apache Commons Configuration 远程命令执行漏洞分析
xxhzz@PortalLab实验室漏洞描述7月6日,Apache官方发布安全公告,修复了一个存在于Apache Commons Configuration 组件的远程代码执行漏洞,漏洞编号:CVE-202...
每日安全动态推送(07-20)
Tencent Security Xuanwu Lab Daily News• CVE-2022-1040 Sophos XG Firewall Authentication bypass:https://blog.viettelcybersecurity.com/cve-2022-...
关于微信数据库的解密以及取证
点击蓝字 / 关注我们0x00 前言之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual St...
被滥用的Slack服务:APT29针对意大利的攻击活动分析
背景 APT29,又名CozyBear, Nobelium, TheDukes,奇安信内部编号APT-Q-77,被认为是与东欧某国政府有关的APT组织。该组织攻击活动可追溯至2008年,主要攻击...
我认为网络安全工具的未来:资产篇
昨天的开篇一发,看到大家的讨论,我第一反应是“完了调子起高了”。与其说我在告诉大家我们做了什么,不如说我在告诉大家如何理解技术的发展,有可能看懂的人...