逆向破解 |最新相关文章
  • 剖析洋葱路由Tor网桥与可插拔传输(下篇)

    在本文中,我将继续说明Tor如何利用Obfs4网桥来绕过审查。

    2019年12月23日

    31,166
    0
  • 剖析洋葱路由Tor网桥与可插拔传输(上篇)

    在本文中,我们将分享这项研究的更多细节。我们将主要讲解如何找到内置的Tor网桥,以及Tor浏览器如何与启用的网桥共同工作。

    2019年12月20日

    44,407
    0
  • 抽丝剥茧玩逆向:逐步拆解Smoke Loader恶意软件

    多年来,我持续在信息安全领域开展工作,为客户和SOC提供支持,在此过程中我持续接触着大量的告警和事件。

    2019年12月17日

    23,172
    2
  • iOS越狱和物理取证指南

    除非你使用GrayShift或Cellebrite服务进行iPhone取证,否则越狱是物理取证的先决条件。

    2019年07月20日

    70,084
    3
  • 探寻木马进化趋势:APT32多版本远控木马Ratsnif的横向分析

    OceanLotus恶意组织(又名APT32、CobaltKitty)正在使用一系列名为“Ratsnif”的远程访问木马来实现新的网络攻击功能。

    2019年07月08日

    62,810
    0
  • 如何安全地逆向分析macOS恶意软件

    在本文中,我们将为读者详细介绍如何安全地逆向分析macOS恶意软件 。

    2019年06月28日

    81,421
    1
  • 全盘加密分析技术的简单介绍,只针对未开启预启动认证的情况

    关于启动加载器(Boot Loader)和全盘加密(full disk encryption,FDE)的主题,虽然我已经写了几篇文章,但还没有对它进行更详细的探讨。所以在本文中,我希望更深入地了解如何真正开始执行这些类型的分析,以及为什么执行这些分析是有用的。

    2019年06月23日

    76,573
    3
  • 针对Belkin Surf N300路由器的硬件逆向研究

    在本文中,我们将为读者深入介绍针对Belkin Surf N300 路由器的硬件逆向研究过程和方法。

    2019年06月12日

    76,742
    3
  • 伪造的再好也能把你挖出来!如何对Word二进制文档进行分析?

    随着计算机技术的普及,犯罪嫌疑人的文档档案、财务报表经常以word电子文档的形式出现在计算机中。所以在电子取证中,Microsoft Word取证分析是数字取证人员经常用于文档分析的方法。

    2019年05月30日

    56,748
    9
  • 拿走不谢!固件逆向分析过程中的工具和技巧(下)

    上文,我们讨论了固件逆向分析过程中的部分工具和策略,这篇我们接着介绍如何分析被加密的固件以及分析策略。

    2019年05月26日

    78,815
    7
  • 加载更多 加载中

    相关热文