使用IDAPython自动映射二进制文件替换默认函数名
前言 这篇文章简要介绍了我编写的一个脚本,该脚本用调试输出的名称替换了IDA中的默认函数名,希望它能为你创建自己的函数名提供基本知识。 免责声明:这是我写的一个小脚本的......
利用metasploit绕过UAC的5种方式
大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 目录 UAC简介 UAC是什么 UA......
个人信息到底值多少钱?
你有没有停下来思考你的生命值多少钱?或者换一种说法,比如,假设你想卖掉自己所拥有的一切,包括你的房子、你的车、你的工作、你的私生活、你童年的照片和家庭电影、你在各......
在活动目录中进行的诱捕与反诱捕的攻防较量
几年前,我参与了几个月的企业诱捕解决方案的开发和测试项目。在此期间,我积攒了一些在活动目录中实施诱捕和钓鱼检测的经验,并意识到在活动目录中实施诱捕的关键点主要集中......
弃用的网络应用中所遗留的安全隐患应得到重视
High-Tech Bridge在对英国《金融时报》所列出的世界五百强企业的调查后发现,在这些企业停止使用的网络应用中,往往会存在可利用的漏洞。被弃用的网络应用一旦没有得到妥善的处置,......
勒索软件Kraken Cryptor RaaS分析
背景 Kraken Cryptor勒索软件最早是2018年8月中旬出现在地下论坛。9月中旬,被放在了SuperAntiSpyware的网站上,伪装成安全解决方案来感染想要下载防监听软件的用户系统。9月下旬,研究人......
用于保护Web服务的基本HTTP标头介绍
如何在Web服务器上配置HTTP标头,也是提高其安全性的重要一环。在本文中,我们将详细介绍每个标头所起的作用,以及攻击者可以利用哪些错误配置实施哪些攻击。 以下是我们本文将......
剖析sextortion骗局
自今年7月以来,越来越多的sextortion攻击在互联网上传播。过去几个月,思科Talos一直在调查这些活动。大多情况下,垃圾邮件发送者从公开泄露的数据中获取电子邮件地址和密码,然后......
News
联系我们Contact
在线客服:1578233741 售前咨询:400-033-9553 售后技术:400-033-9553 公司名称:河南龙之晨信息技术有限公司 企业邮箱:LzcCom@LzcCom.Com 公司地址:河南省郑州市高新区翠竹街1号总部企业基地
 
QQ在线咨询
售前咨询热线
400-033-9553
售后服务热线
400-033-9553
返回顶部