记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

“精”准把握静态分析|科恩二进制文件自动化静态漏洞检测工具正式开源

作者:腾讯科恩实验室原文链接:https://mp.weixin.qq.com/s/x6jNNvkWRJt1YcHMakWHEg引言为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。代码仓库地址:https://github.com/KeenSecurityLab/BinAbsInspector背景软件漏洞检测“两板斧”随着信息产业的发展,网络安全问题日益严峻,软件漏洞对于互联网威胁极大,是网络安全中的核心问题。为了缓解漏洞所造成的危害,需要对软件进行安全检测,尽可能地发现并消除潜在漏洞。
发布时间:2022-04-25 11:43 | 阅读:27179 | 评论:0 | 标签:漏洞 二进制 自动化 自动 分析

源海拾贝|科恩二进制文件自动化静态漏洞检测工具正式开源

 为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。代码仓库地址:https://github.com/KeenSecurityLab/BinAbsInspector(⬇️文末将抽取幸运儿获得腾讯季卡~) 1.背景1.1软件漏洞检测“两板斧”随着信息产业的发展,网络安全问题日益严峻,软件漏洞对于互联网威胁极大,是网络安全中的核心问题。为了缓解漏洞所造成的危害,需要对软件进行安全检测,尽可能地发现并消除潜在漏洞。目前常见的自动化漏洞检测手段可以分为两类:动态分析测试和静态分析。
发布时间:2022-04-21 13:15 | 阅读:18002 | 评论:0 | 标签:漏洞 二进制 自动化 自动

WebShell&二进制病毒大杀器 |阿里云恶意文件检测社区版免费开放

近日,阿里云上线了社区版WebShell&二进制病毒检测平台,首次将阿里云·云安全中心商业化产品中核心的反病毒与恶意文件检测引擎面向社区用户开放。无论是企业用户、网络攻防验证常态化下的安全运营人员、白帽子,亦或是网络安全爱好者,都可以很方便地通过网页共享阿里云在主机与容器安全检测方面打磨出的核心能力;同时,通过API接入的方式,用户也可以轻松将WebShell&二进制病毒引擎检测平台集成到自己的生产环境中,最小成本地提升各自的安全运营效果。
发布时间:2022-03-14 11:28 | 阅读:39356 | 评论:0 | 标签:恶意文件云检测 阿里云 二进制 shell 病毒 阿里

【招聘】安全研究员(二进制逆向)-天地和兴安全研究院

天地和兴是国内专业从事工业网络安全的领军企业,公司总部位于北京,在全国31个省级行政区域设置了分公司或办事机构。天地和兴也着力构建“产、学、研、用”协作平台,组建了专业的工业网络安全研究院,研究方向主要聚焦于工业网络威胁感知、工业大数据安全、工业网络安全态势预警、工业云平台安全、内生安全、人工智能等重点新兴技术。已经形成了工业协议深度解析、工业网络流量检测、监测分析预警、工业网络威胁建模等一批国内领先技术成果。还在积极探索商用密码应用、可信计算、机器学习工业免疫、融合IT/OT安全等技术在工业网络场景的落地实施。
发布时间:2022-02-17 16:06 | 阅读:646644 | 评论:0 | 标签:二进制 逆向 招聘 安全

如何利用IDA Pro逆向分析ARM 二进制映像

 在本文中,我们将以ANYTONE 878UVII对讲机中的固件为例,为大家演示如何对ARM固件映像进行逆向分析。不过,本文中的大部分内容,对于ARM架构来说都是通用的。本文假设读者已经熟悉IDA Pro,并且至少分析过一些普通的二进制文件。如果您还不熟悉IDA,只需在网上搜索一下,就能找到许多非常优秀的入门教程,大家可以先通过它们来掌握相关的基础知识。固件映像就本文来说,我们只需IDA Pro和ANYTONE 878UVII对讲机的固件映像就能搞定我们的实验。并且,所需的映像还可以从分销商网站下载。实际上,下载哪个版本并不重要,但本文是将以2.04版本为例进行介绍。
发布时间:2022-01-15 13:18 | 阅读:37758 | 评论:0 | 标签:二进制 逆向 分析

全球首个量子真随机数服务平台上线

全球首个不可预测的量子真随机数服务平台上线,整套系统由我国科技创新新锐企业世融能量研发运营,并向公众开放,您可以扫描下面的二维码访问并获取随机数。(扫描二维码,下载量子真随机数)您也可以通过以下网址下载不同格式的随机数:www.qrandom.cnwww.qrandom.com.cn根据我们的调研,目前在线生成随机数的网站大部分基于伪随机算法,其余少部分基于对物理噪声的测量,比如观察大气噪声,或者是多个振荡环路的时钟相位抖动等。对于这类物理随机数,不管系统表现出来的浑沌程度有多么复杂,控制其状态演变的参数都是已知的,并服从经典物理学的确定性规律,理论上完全可以预测。
发布时间:2021-12-15 14:04 | 阅读:27526 | 评论:0 | 标签:二进制 元数据服务

二进制代码相似分析综述

收录于话题 #恶意软件 10 个内容 #样本相似 1 个内容 #威胁狩猎 3 个内容 工作来源ACM Computing Surveys 2022工作背景二进制代码相似判断有着广泛的用途,如 Bug 搜索、恶意软件聚类、恶意软件检测、恶意软件谱系跟踪、补丁生成、跨程序版本移植信息和软件剽窃检测等应用场景。其常见的八种应用如下所示:但判断二进制代码相似性是很有挑战的,不仅是函数名、变量名和数据结构等在编译过程中丢失了大量的程序语义。当使用不同的编译器、更改编译器优化选项以及选择不同的目标操作系统和 CPU 架构时,生成的二进制代码都可能会发生显著变化。
发布时间:2021-11-23 12:38 | 阅读:30676 | 评论:0 | 标签:二进制 分析

用故障注入和二进制分析对BootLoader实施攻击

收录于话题 #侧信道 122 个内容 #故障攻击 2 个内容 #电压毛刺 1 个内容 #故障注入 2 个内容 双电压毛刺的故障攻击,侧信道史上首次!撰文 | 刘 铮编辑 | 马汀雅背景介绍Bootloader是一段在嵌入式操作系统内核运行之前,用于初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境的程序段,可以理解成BIOS,因此Bootloader对于嵌入式系统的安全运行起到至关重要的作用。
发布时间:2021-10-06 18:01 | 阅读:72998 | 评论:0 | 标签:注入 二进制 攻击 分析

基于图神经网络的二进制代码相似性检测技术

逆向与漏洞挖掘实验室,点击蓝字关注基于图神经网络的二进制代码相似性检测技术相似性检测是一个针对大型代码库识别具有高度相似性的代码片段的过程。自动识别二进制代码中重用的函数是二进制代码相似性检测的一个关键需求,特别是考虑到许多现代恶意软件通常包含大量的库函数,或从免费和开源软件包中借用的函数。它可以提供关于给定二进制代码的重要见解,例如揭示其功能、对其作者的归属、识别重用的库等多方面的应用。软件中的相似性检测一直是软件工程和安全研究的焦点,也可称为克隆检测。最初的研究是在源代码级别检测代码克隆。
发布时间:2021-09-30 17:38 | 阅读:69430 | 评论:0 | 标签:二进制 网络

解读ARM三级流水线概念和ARM编码编译为二进制的全过程

前言交互式反汇编器,简称为IDA。是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!此章节让我们熟悉通过IDA修改参数、函数、返回值,同时详细解读标志位的概念,熟悉堆栈及详细解读ARM三级流水线概念和ARM编码编译为二进制的全过程。
发布时间:2021-09-27 18:58 | 阅读:60748 | 评论:0 | 标签:二进制

二进制安全和网络渗透,选哪个?

以下文章来源于小白学黑客 ,作者小白哥 小白学黑客 . 小白也能看懂的网络安全教程 来自公众号:小白学黑客大家好,我是小白哥。1-方向选择最近,有很多粉丝都不约而同的问到了我一个问题:二进制安全和网络渗透,怎么选?今天这篇文章,就是尝试解答这个问题,希望对大家选择方向上有所帮助。首先先来理清楚,这两个方向分别是干嘛的。一般来说,二进制安全方向,主要是做逆向分析、漏洞挖掘与Exploit、内核安全、破解等工作。网络渗透主要是Web安全、内网渗透、漏洞扫描与利用、安全审计、日志分析等工作。
发布时间:2021-09-17 13:34 | 阅读:69752 | 评论:0 | 标签:二进制 渗透 安全 网络

【技术分享】二进制角度构造Java反序列化Payload

#golang ,2 #反序列化 ,6 #java安全 ,2 #Ysoserial ,2  介绍最近用Go编写Java反序列化相关的扫描器,遇到一个难点:如何拿到根据命令生成的payload通过阅读
发布时间:2021-09-02 19:05 | 阅读:54043 | 评论:0 | 标签:二进制 java 序列化

二进制角度构造Java反序列化Payload

robots 介绍最近用Go编写Java反序列化相关的扫描器,遇到一个难点:如何拿到根据命令生成的payload通过阅读已有开源工具的源码,发现大致有以下两种
发布时间:2021-09-01 11:37 | 阅读:58561 | 评论:0 | 标签:二进制 java 序列化

大咖专访:极光无限创始人 风宁:用“AI自动化攻防”破局二进制安全人才稀缺难题

关键词AI自动化攻防   大咖访谈 专访极光无限创始人 风宁:用“AI自动化攻防”破局二进制安全人才稀缺难题#网络安全#AI自
发布时间:2021-08-16 22:29 | 阅读:74737 | 评论:0 | 标签:二进制 AI 自动化 自动 攻防 安全

二进制漏洞利用可视化技术研究

收录于话题 目前的网络安全可视化的研究,大多面向的是网络攻击领域,对网络攻击的方向、目标、频率以及地理位置进行可视化。而对于漏洞利用过程,现有的漏洞攻击检测技术往往只关注漏洞攻击行为的存在性,而动态内存检测技术只能获取单一的内存错误信息,缺少一个能直观地展示二进制漏洞利用过程并可视化的方法。本文基于“记录—重放”的方法,分析缓冲区溢出、fastbin攻击等漏洞利用方式,捕获漏洞利用攻击中的异常行为对漏洞利用过程分析,以展现漏洞利用的关键点和过程。
发布时间:2021-08-09 12:32 | 阅读:58026 | 评论:0 | 标签:漏洞 二进制

某硬件设备漏洞挖掘之路-Web选手初入"二进制"

#代码审计 5 #二进制 1 #赛博回忆录 6 #信息安全 6 Author: Yuanhai遵守相关法律法规,本文不会带有任何厂商标识。0x01:前言很早之前就有打算开始往二进制方向发展,但由于基础较差,需要花费大量时间从0开始学习。阅读其他师傅所写的文章受益良多。最有印象的就是忍者师傅所写的《web选手如何快速卷入二进制世界》。简单的二进制应用在IDA的伪代码状态下与日常的WEB应用审计流程基本一致。下面就分享一篇个人初学二进制的挖掘实践。0x02:正文此次挖掘的目标系统是一个硬件设备(Web应用网关),通过官方服务中心拿到了更新的固件包(.BIN文件)。
发布时间:2021-08-05 12:39 | 阅读:52162 | 评论:0 | 标签:漏洞 二进制

[二进制安全]CTF中那些古典密码

一. 古典密码 1.凯撒密码(Caesar Cipher) 凯撒密码是一种非常古老的密码,其原理是通过字母的位移将原文和密文一一对应。 举个例子:明文是“Hello world”,偏移量为3。 所以A-->C,B-->D,依次类推, 所以密文就是”Khoor zruog“ 凯撒密码是一种非常古老的密码,其原理是通过字母的位移将原文和密文一一对应。 举个例子:明文是“Hello world”,偏移量为3。

【MS08067】二进制逆向星球 新增 20节 CTF 逆向实战

#二进制 1 #CTF教程 1     去年的12月31号实验室发布了“想学二进制,成为逆向工程师?看这里,超精华的指南与规划!”一年过去了,第一期教程于2020年12月18日全部结束了,共有440+人加入,跟其它知识星球不一样,我们分享的视频文章都是原创的,第一期共分享的视频教程163节,互动留言275条,回答技术问题50个,分享高质量的学习视频和资料加起来共近1T下面是已经完成“逆向基础入门”全部8个部分163节课视频。
发布时间:2021-07-22 14:59 | 阅读:48628 | 评论:0 | 标签:二进制 逆向 CTF

如何将二进制数据隐藏到VB6可执行代码中

robots 本文是这个系列文章的第一篇,这里的重点是理解Visual Basic 6.0 (VB6)代码,以及恶意软件作者和研究人员针对VB6所用的常见策略和技术。  摘要本文涵盖了VB6恶意软件在可执行文件中嵌入二进制数据的常见方式,它们大体可以分为4个主要类别:基于字符串的编码技术; 将数据隐藏在程序的实际操作码中; 将数据隐藏在VB6文件格式中;将数据隐藏在正常PE结构内或周围。 最初,我只打算讨论如何将数据隐藏在文件格式本身中,但出于文档完备性的考虑,我认为有必要介绍所有数据隐藏方式。在我看来,在文件格式中隐藏数据是一种特别有趣的方式。
发布时间:2021-07-07 18:34 | 阅读:56461 | 评论:0 | 标签:二进制 执行

web选手如何快速卷入二进制世界

#代码审计 3 #赛博回忆录 4 #信息安全 4 0x00 前言大家好,最近产出有点少真是不好意思毕竟我太菜了,以后得加倍学习努力成为赛博卷王!其实我是一个根本不懂技术的人,二进制我也是随便鼓捣的,大概能理解一些这样子。最近一直在试着挖皮卡丘,因为皮卡丘核心的东西都在二进制里,所以也不得不搞起了逆向。搞了段时间有点心得了想分享一下我的一些想法。简单的说,我目前认为,抛开复杂的pwn不讲,大部分时候逆向一个没有过度反调试和混淆的二进制文件整体思路和操作上是和代码审计一样的。所以我觉得对于大部分人来说简单学一学,也能挖到不少rce。由于我比较菜,所以有些东西可能讲错了或者是讲的皮毛,别太深究。
发布时间:2021-06-22 11:07 | 阅读:79029 | 评论:0 | 标签:二进制

预告6.11|【论文分享】基于静态二进制分析的类型可知的Windows内核Fuzzing

软件安全智能并行分析实验室学术活动报告题目:【论文分享】 S&P2021 NTFUZZ: Enabling Type-Aware Kernel Fuzzing on Windows with Static Binary Analysis报告人:何兴陆简介:Windows nt系统内核的漏洞挖掘最为常见的难点是难以纯随机的生成内核中大量庞杂的、符合特定数据结构的测试用例。从而,导致大量的测试用例都无法通过内核的安全性检测,无法真正测试到内核的核心部分。由于,Windows系统只有少量函数的API文档,仍有大量的可以在用户态下调用的函数无法获取其文档信息。
发布时间:2021-06-11 03:46 | 阅读:98084 | 评论:0 | 标签:二进制 windows

定量分析 static 字符串对二进制体积的影响

前言 今天交流群有网友遇到 linkmap 文件无法准确分析 static 字符串对二进制的体积的问题。 本文会通过具体的例子对 static 字符串的体积进行定量分析 测试步骤 第一步:准备测试代码 static NSString *const this_is_a_key = @"kukudeaidian"; 测试代码是为方便区别。
发布时间:2021-05-31 16:06 | 阅读:58681 | 评论:0 | 标签:二进制

二进制分析从工具说起

 作者:Anciety前言二进制分析很难,我从一开始就这样觉得,因为好多二进制分析的基础问题现在也还处于正在研究的阶段。但是它又是这么有吸引力,可能每一个曾拆过闹钟、手表、电视机的二进制研究者都能在二进制分析中找到曾经的那种乐趣,去回答自己“为什么”的乐趣,至少我还是很享受的。同时,作为一个”工具“狂热者,我总喜欢去了解自己所使用的工具。我还记得在我第一次使用 IDA 的 F5 的时候,感觉自己打开了新世界的大门,好像二进制分析一下简单了,虽然后续的经历告诉我光有 F5 还是不够的,但是对反编译的执着是从那个时候开始的。
发布时间:2021-04-22 12:03 | 阅读:68804 | 评论:0 | 标签:二进制

IDA 辅助工具Karta——二进制文件中搜索开源代码

 介绍“ Karta”是IDA的python插件,其功能是在已经编译过的二进制文件中搜索是否使用了开源的代码。该插件是为了匹配大体积二进制文件中的开放源代码库的开源代码(通常是查找固件)。对于每天处理固件的人来说,反复的执行net-snmp显然是在浪费时间。所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。这个插件的初衷是加快匹配的过程。用几个小时去匹配一个包含300个函数的库是很低效的一件事,更何况实际工作过程中逆向的工程会远大于此,比如超过100,000个函数的体积。当然,结合逆向工程行业的一些经验教训,我们解决了这个问题,并取得了比预期更好的结果。
发布时间:2021-04-07 17:05 | 阅读:114775 | 评论:0 | 标签:二进制

面向二进制代码的多线程虚拟化保护技术

目前对抗逆向分析最有效的手段为代码虚拟化技术,但是仍旧有许多攻击者通过知识累积、符号执行等手段对代码虚拟化技术进行逆向破解。设计并实现了Muti-Thread-Vmp原型系统。该系统利用多线程实现不同的虚拟化指令,从而让攻击者难以跟踪与分析,提高了代码虚拟化的保护效果。理论分析与实验结果表明,Muti-Thread-Vmp原型系统能够有效地提高攻击者分析的难度。
发布时间:2021-01-19 15:34 | 阅读:156724 | 评论:0 | 标签:二进制 虚拟化

macOS 二进制 plist 解析的漏洞分析

属性表文件(Plist)是一种文件形式,通常用于储存用户设置,也可以用于存储捆绑的信息,该功能在旧式的Mac OS中是由资源分支提供的。由于Plist中存储的数据是抽象的,其采用的文件格式可以不止一种。macOS看起来非常有趣,尤其是属性列表(plists)是存储序列化对象的文件,在苹果操作系统中很常见,类似于微软Windows使用注册表存储配置数据。下面显示了macOS应用程序自动器的基于xml的属性列表示例。此属性列表存储应用程序的版本信息以及其他有用数据如下所示:属性列表也可以采用二进制形式,否则称为bplist。
发布时间:2021-01-14 10:29 | 阅读:78312 | 评论:0 | 标签:漏洞 二进制 mac

从零开始学逆向之x86篇(二)

在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。 上一篇 第4课:x86汇编简介   如果需要查看所有课程的完整目录,请点击下面连接,因为它不仅提供了每节课程的简介,同时提供了每节课所涵盖的主题:https://github.com/mytechnotalent/reverse-engineering-tutorial。   女士们,先生们,男孩、女孩们,各个年龄段的**们! 我们即将踏上一段将永远改变你生活的旅程!   要想很好地理解汇编语言,需要学习大量的资料。
发布时间:2021-01-13 17:17 | 阅读:104969 | 评论:0 | 标签:AT&T语法 Intel语法 x86 x86汇编语言 二进制 十六进制计数制 逆向

如何对二进制代码进行定向模糊测试以扫描用后释放漏洞

写在前面的话定向灰盒模糊测试(DGF)类似AFLGo,旨在对预先选择的潜在易受攻击的目标位置执行压力测试,应用于不同的安全场景:(1)漏洞复现;(2)补丁测试;(3)静态分析报告验证;近期,研究人员也做了很多工作,有效地提高了定向模糊测试的有效性和效率。为此,我们开发出了UAFuzz,它是一个在二进制代码级别上专门针对用后释放漏洞(UAF)的定向模糊测试工具。该工具可以通过仔细调整定向模糊测试的关键组件来满足这个类型漏洞的特定特性。在释放堆元素之后,如果再次使用堆元素时便会触发用后释放漏洞。
发布时间:2021-01-10 15:42 | 阅读:127868 | 评论:0 | 标签:扫描 漏洞 二进制

构建自定义的Mimikatz二进制文件

这篇文章将介绍如何通过修改源代码来获得过去的AV/EDR软件,从而构建自定义的Mimikatz二进制文件。介绍目前已经有很多关于如何混淆Mimikatz的文章,但是,它们大多数都集中在如何通过Invoke-Mimikatz的AMSI或在Powershell版本中使用混淆处理工具。
发布时间:2021-01-07 11:33 | 阅读:77122 | 评论:0 | 标签:二进制 Mimikatz

利用Metasploit模板和自定义二进制文件绕过AV

在本文中,我们将为读者介绍两种简单的方法,让我们的shellcode可以顺利绕过防病毒引擎。   48/68的检出率   作为一个基准测试,让我们为
发布时间:2021-01-06 15:46 | 阅读:107406 | 评论:0 | 标签:metasploit metasploit payload SHELLCODE Virustotal windows

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁

本页关键词 💎