安全 第2页

IDA和OD作为逆向分析的“倚天剑和“屠龙刀”,学好它们的基本用法至关重要。本文重点分析熊猫烧香病毒的功能函数,大家掌握这些技巧后才能更好地分析更多的代码。同时,本文部分实验参考姜晔老师的视频分析,真的非常佩服和值得去学习的一位老师。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 文章目录 一.实验背景 二.loc_408171位置分析 三.sub_403F8C子函数 四.sub_4060...

特别声明: 版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

  • <a target=甘特图怎么制作更方便?甘特图制作方法" title="甘特图怎么制作更方便?甘特图制作方法" width="200" height="150">

    [置顶]甘特图怎么制作更方便?甘特图制作方法

    甘特图 2025-03-31

    本文关于甘特图怎么制作更方便?甘特图制作方法。其实现在制作甘特图的方式有多种多样,可以直接使用表格的方式来制作,或者是使用一些线上工具来制作甘特图都是可以的。今天针对于甘特图制作方式给大家详细的分享一...

  • <a target=OKR的实施标准步骤是什么?成功实施落地OKR的要点" title="OKR的实施标准步骤是什么?成功实施落地OKR的要点" width="200" height="150">

    [置顶]OKR的实施标准步骤是什么?成功实施落地OKR的要点

    OKR管理 2025-03-31

    本文关于okr的实施标准步骤是什么?成功实施落地OKR的要点。其实有关于Okr工作法,相信很多人都有一定的了解。OKR定义为一个重要的思维框架和一个发展中的学科,旨在确保员工一起工作,并专注于做出可衡...

  • [<a target=系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析--病毒释放过程(下)" title="[系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析--病毒释放过程(下)" width="200" height="150">

    [系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析--病毒释放过程(下)

    所有内容 2025-04-01

    IDA和OD作为逆向分析的“倚天剑和“屠龙刀”,学好它们的基本用法至关重要。本文重点分析熊猫烧香病毒的功能函数,大家掌握这些技巧后才能更好地分析更多的代码。同时,本文部分实验参考姜晔老师的视频分析,真...

  • <a target=网络安全——XSS之被我们忽视的Cookie" title="网络安全——XSS之被我们忽视的Cookie" width="200" height="150">

    网络安全——XSS之被我们忽视的Cookie

    所有内容 2025-04-01

    1.1  XSS 跨站脚本攻击介绍 跨站脚本攻击英文全称为(Cross site Script)缩写为 CSS,但是为了和层叠样式表(Cascading Style Sheet)CSS 区分开来,所以...

  • [<a target=系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御" title="[系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御" width="200" height="150">

    [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    所有内容 2025-04-01

    文章目录 一.漏洞描述 二.环境搭建 1.环境准备 2.端口详解 三.利用Metasploit复现漏洞 四.常见错误及漏洞原因分析 1.常见错误 2.漏洞成因 五.总结 系统安全:https://gi...

  • 《Linux<a target=系统安全:纵深防御、安全扫描与入侵检测 》 —3.4 使用OpenVPN创建远程访问的虚拟专用网络" title="《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —3.4 使用OpenVPN创建远程访问的虚拟专用网络" width="200" height="150">

    《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —3.4 使用OpenVPN创建远程访问的虚拟专用网络

    所有内容 2025-04-01

    3.4 使用OpenVPN创建远程访问的虚拟专用网络 在上个实践中,我们创建了两台具有公网IP的服务器之间的虚拟专用网络,进行安全的数据传输。在本案例中,我们将创建远程访问(Remote Access...

  • 华为云如何<a target=修改安全组" title="华为云如何修改安全组" width="200" height="150">

    华为云如何修改安全

    所有内容 2025-04-01

    1.何为安全组呢? 简单来说,安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则保护。安全组默认出方向放行,并且安全组内的云服务器可以相互访问。 2.为何要...

  • <a target=区块链安全:真的像表面上看起来那么简单么?" title="区块链安全:真的像表面上看起来那么简单么?" width="200" height="150">

    区块链安全:真的像表面上看起来那么简单么?

    所有内容 2025-03-31

    说到区块链,就绕不开数字货币的问题,而谈到数字货币,就无法回避数字货币的安全问题,从以前的币安受到攻击,到不久前因为智能合约漏洞导致的巨额经济损失,直到刚刚才发生的EOS爆发高危漏洞,无一不证明着区块...

  • 《Linux<a target=系统安全:纵深防御、安全扫描与入侵检测 》 —1.4.2 特别注意弱密码问题" title="《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.4.2 特别注意弱密码问题" width="200" height="150">

    《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.4.2 特别注意弱密码问题

    所有内容 2025-03-31

    1.4.2 特别注意弱密码问题 笔者在处理大量安全事件中得到的经验表明,弱密码问题是导致众多安全事件的罪魁祸首。同样,在360公司发布的《2018上半年勒索病毒趋势分析》中指出,从2016年下半年开始...

  • <a target=数据安全法来了,做好数据安全保护看这里!" title="数据安全法来了,做好数据安全保护看这里!" width="200" height="150">

    数据安全法来了,做好数据安全保护看这里!

    所有内容 2025-03-31

    《数据安全法》是针对我国数字经济发展现状与未来出台的一部数据领域的基础法律,明确定义了“数据”等相关概念,确立了数据分级分类管理的原则,风险评估、监测预警与应急处置等各项基本制度,对开展数据处理活动时...

  • [<a target=系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析" title="[系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析" width="200" height="150">

    [系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析

    所有内容 2025-03-31

    文章目录 一.PE病毒概念 二.什么是熊猫烧香病毒 三.熊猫烧香病毒行为分析 四.样本运行及查杀防御 五.Procmon检测病毒行为 1.软件基本介绍 2.病毒行为检测 六.总结 系统安全:https...

  • <a target=Office 2016是“有史以来最安全的Office”(office365免费永久激活)" title="Office 2016是“有史以来最安全的Office”(office365免费永久激活)" width="200" height="150">

    Office 2016是“有史以来最安全的Office”(office365免费永久激活)

    云表格 2025-03-31

    微软已经发布了Office 2016正式版,拥有Office 365订阅的用户可以直接升级到该版本。这款新版Office除了在功能上有很多新内容加入之外,安全性也是非常重要的改进方面。微软分管企业客户...