网络战三要素 网络空间作战的三个要素是进攻、防御、威慑。 进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达...
网络战三要素 网络空间作战的三个要素是进攻、防御、威慑。 进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达...
[图片上传失败...(image-53a8a3-1679752319818)] 1、讲讲Java内存马原理和利用? Java内存马是一种通过在Java虚拟机(JVM)中运行的...
前言:仅记录思路方向,具体技术细节可遇到后对照深入研究。如果有补充,非常欢迎大家评论、留言。 PART01 利用Windows系统漏洞 匹配可提权漏洞编号,系统是否缺失该补丁...
2023HW | 这9个方向进阶攻略请收好 随着网络技术的不断发展和复杂化,网络安全威胁也在不断增加。网络攻击可能导致数据泄露、系统瘫痪、经济损失等严重后果,因此网络安全防御...
大家好,我是周杰伦。 这两天,相信大家都在关注乌克兰局势,感受着21世纪现代化战争的残酷与震撼。 其实除了热战,网络空间中没有硝烟的战争也一直在暗中进行着。 就在前几天,盘古...
技术背景 在病毒查杀,应用安全对抗,静态逆向应用,动态逆向应用,最重要的对象就是,应用程序的内存数据。 病毒查杀对抗:需要获取查杀对象的内存数据进行和病毒库的特征做比对。 应...
技术应用背景: 目前已知在杀毒厂商以及游戏厂商的安全对抗过程中,常常需要准确的监控收集并进行检测用户创建打开的EXE应用程序是否是安全的。同时也可以将此技术应用于其他应用的安...
读懂Incaseformat病毒 1.这个病毒的庐山真面目。 其实就是个tsay.exe,用delphi语言开发的程序,不过它将应用程序伪装成文件夹的一样的效果,这就是给大家...
1、背景 在CTF比赛中, CTF逆向题目除了需要分析程序工作原理, 还要根据分析结果进一步求出FLAG。逆向在解题赛制中单独占一类题型, 同时也是PWN题的前置技能。在攻防...
前言: 最近在浏览某网络论坛,看到一款刺激战场的吃鸡外挂软件下载量很高,出于对游戏外挂样本的敏感及逆向的专注,就从论坛上下载一个样本,并进行对该游戏外挂样本,深度功能分析及还...
大家好,我是周杰伦。 上周,微信里有个小伙伴儿给我发来了张图: 我一瞅,是HTTPS啊!没用HTTP!再一瞅,是www.baidu.com[http://www.baidu....
大家好,我是周杰伦。 那天,我突然想到一个问题: 当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又...
很多小伙伴都在微信上问我:搞安全开发,到底开发个啥,都是用什么编程语言? 今天就来详细说说这个话题,我打算从安全公司研发的产品这个角度来切入,看看都有哪些产品,以及都用到哪些...
前言: 尽管 Android这个词仍然可以用来指代人形机器人,但如今其含义已经远比十年前丰富,可以用于许多种场景中。在移动领域中,它既可以指公司、操作系统,也可以指开源项目和...