网络空间安全
文章平均质量分 92
安全领域的一些文章。
猫咪钓鱼
相信美好的一切,批判所有的邪恶。
展开
-
什么是lea指令
LEA 指令要求源操作数必须是存储单元,而且目的操作数必须是一个除段寄存器之外的16位或32位寄存器。当目的操作数是16位通用寄存器时,那么只装入有效地址的低16位。使用时要注意它与MOV指令的区别,MOV指令传送的一般是源操作数中的内容而不是地址。例1 假设:SI=1000H , DS=5000H, (51000H)=1234H执行指令 LEA BX , [SI]后,BX=1000H执行...原创 2020-04-06 15:28:06 · 7441 阅读 · 0 评论 -
什么是retn指令
网上的一大堆回答把我给看晕了,太多答非所问的东西,很简单的东西都被弄得很复杂。经过一番查找,我在这里记录下来:retn指令的含义举例retn 10 含义是:pop eipadd esp, 10h注意 retn 10 的 10 是十六进制的,它的十进制数是 16。...原创 2020-04-05 21:49:40 · 5895 阅读 · 1 评论 -
通过对代码进行调试讲解缓冲区溢出原理
文章地址 https://www.52pojie.cn/thread-1031866-1-1.html原创 2020-03-25 22:07:24 · 268 阅读 · 0 评论 -
【转】反病毒攻防研究第003篇:添加节区实现代码的植入
声明因为在评论区看到原博主说要把文章删掉。。。心想这么好的文章删了真的可惜,所以就先转一份。。。一、前言 上一篇文章所讨论的利用缝隙实现代码的植入有一个很大的问题,就是我们想要植入的代码的长度不能够比缝隙大,否则需要把自身的代码截成几个部分,再分别插入不同的缝隙中。而这次所讨论的方法是增加一个节区,这个节区完全可以达到私人订制的效果,...转载 2020-03-25 21:10:43 · 281 阅读 · 0 评论 -
【转】反病毒攻防研究第002篇:利用缝隙实现代码的植入
声明因为在评论区看到原博主说要把文章删掉。。。心想这么好的文章删了真的可惜,所以就先转一份。。。 一、前言 现在很多网站都提供各式各样软件的下载,这就为黑客提供了植入病毒木马的良机。黑客可以将自己的恶意程序植入到正常的程...转载 2020-03-25 21:01:27 · 309 阅读 · 0 评论 -
注册表详解【转】
第一课 注册表基础一、什么是注册表注册表是windows操作系统、硬件设备以及客户应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。注册表记录了用户安装在计算机上的软件和每个程序的相互关联信息,它包括了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备说明、状态属性以及各种状态信息和数据。利用一个功能强大的注册表数据库来统一集中地管...转载 2020-03-23 21:16:00 · 3839 阅读 · 1 评论 -
PE文件结构详解精华(从头看下去就能大概了解PE文件结构了)
前言此博客绝大部分内容来自云课堂武大慕课《软件安全-恶意代码机理与防护》。内容提纲PE文件及其表现形式PE文件格式与恶意软件的关系PE文件格式总体结构代码节与数据节引入函数节:PE文件的引入函数机制引出函数节:DLL文件的函数引出机制资源节:文件资源索引、定位与修改重定位节:镜像地址改变后的地址自动修正PE文件及其表现形式可移植的可执行文件(PE,Portable...原创 2020-02-13 20:53:07 · 10818 阅读 · 10 评论 -
修改应用程序图标(csdn貌似还没有直接从机器码谈起的文章)
前言展示如何修改应用程序的图标。因为是入门级别的,博主也是刚刚接触,所以下面展示的这个例子有非常大的局限性,不过也算是能有所收获。正文提示:看懂这篇博客的基础是起码得了解PE文件格式,并且掌握PEView和UltraEdit两款工具的使用方法。(想要学习PE文件格式的话可以查看博主的文章 PE文件结构详解精华(从头看下去就能大概了解PE文件结构了),里面很详细地介绍了PE文件格式)实验...原创 2020-03-16 10:38:42 · 313 阅读 · 1 评论 -
对PE文件进行十六进制代码(机器码)提取并保存到外部文件
前言与声明秉持开源和共享的理念,博主在这里分享自己的代码。博客中的代码可以将PE文件的十六进制代码(机器码)提取出来,这些机器码可用于机器学习、软件分析等。声明: 转载请标明来处,创作不易!代码使用说明一共有四套代码:create_hex_code_v1: 将一个文件的全部十六进制代码输出保存;create_hex_code_v2: 将一个文件十六进制代码从地址00000400...原创 2020-02-22 11:10:03 · 1463 阅读 · 0 评论 -
《网络安全——应用技术与工程实践》
前言本博客绝大部分内容来源于北理工MOOC《网络安全——应用技术与工程实践》。网络安全应用技术与工程实践基础1.1 走进网络空间安全1.2 信息、信息系统与网络空间此小节深入浅出地讲述了何为网络空间这一至关重要的概念。1.3 网络空间视角下的信息安全信息安全属性及信息安全定义有关网络空间安全的若干基本观点...原创 2020-01-30 00:56:03 · 1476 阅读 · 0 评论 -
看雪学院课程《汇编语言详解与二进制漏洞初阶》笔记
学习汇编语言的意义开发遇到bug时调试更加便利。在用高级语言进行开始时往往会遇到一些非常难以调试出来的bug,此时程序员若能将高级语言代码反汇编成汇编代码来进行调试则可以提高调试效率。逆向分析时的代码阅读。逆向分析时,所分析的软件对于分析者来说其实是一个“黑盒”,此时若不懂汇编语言则将寸步难行。对某些特殊技术的使用。用高级语言编写的程序往往占较大的内存,当程序员编写shell code、壳...原创 2020-01-14 23:20:35 · 996 阅读 · 2 评论 -
恶意代码的分类
对恶意代码的分类的间接说明原创 2020-01-13 18:34:38 · 3071 阅读 · 0 评论 -
恶意代码入门知识汇总
这篇博客存放的是恶意代码领域的一些入门知识的资料,也就是说入门时可以查看这些资料。原创 2020-02-22 10:36:40 · 469 阅读 · 0 评论 -
网络安全行业的权威职业证书大揭秘
前言本文搬运自MOOC北理工闫怀志老师。网络安全行业从业者,如果相应的职业证书在手,肯定会身价倍增。那么,网络安全行业常用的权威职业证书有哪些呢?这些证书侧重于什么方面呢?我来给大家一一解读。一、CISP(Certified Information Security Professional)证书中文叫注册信息安全专业人员,由中国信息安全产品测评认证中心实施的国家认证。可以说,这是目前国...原创 2020-02-01 21:10:39 · 7505 阅读 · 0 评论 -
网络安全学习之我见
网络安全、信息安全等如何区分?新人该如何开始进入网络安全领域?或许这篇文章能给你答案。原创 2020-01-29 11:25:39 · 472 阅读 · 0 评论 -
Windows系统下黑客(极客)学习发展流程图
声明:来源已在图片中标明。原创 2020-02-22 09:20:14 · 560 阅读 · 0 评论