|
[招聘]重庆地区 Windows开发 逆向工程师
记得上次叫给源码作品看看,然后半个月没回复 |
|
博彦科技招聘:初/中/高级病毒分析师
呵呵,投简历给尹坤,然后就没有然后了,太菜了吧 |
|
[原创]global蠕虫
现在已经过了大半部分杀软的电视剧存活集了 |
|
[招聘][北京]高级反病毒工程师
条件有点生硬,现在还在招也属正常! |
|
[原创]global蠕虫
shellcode + 高权限隐藏 + 反取证 + 多备份启动难清除 |
|
[招聘]兰云科技:病毒分析及逆向工程(初级 、中级、高级)
支持周总,愿兰云创办顺利,成长顺利 |
|
[招聘]阿里 安全部 情报分析
大哥,没邮箱,联系方式啊 |
|
[招聘]重庆地区 Windows开发 逆向工程师
招满了?木见回邮! |
|
[招聘]python开发工程师
大哥,尽是将要求也没见说待遇啊,难怪只有我这吃饱了没事干的给你捧场 |
|
[长期招聘]深圳长广科技公司 招聘逆向工程师 C/C++程序员
哥,确定是 5天7.5小时工作制? |
|
[招聘]成都几维安全,Android方向,欢迎咨询,国内优质产品
五年iOS逆向经验,您得打着灯笼找啊 |
|
[求助]请大家帮忙看看我的IDT有没有被黑客挂钩?
这种情况个人通常安全取证流程是以下操作流程 1.备份系统,iso版,host版; 2.将备份的系统移到虚拟机或者另一个物理机上; 3.开始双击内核调试; 4.查看idt,获取hoot 现在的地址; 5.切换到hook现在的地址,顺便也查看一下该地址在哪个模块或者驱动那里,找到真凶(取证); 6.剩下的就是反汇编内容了 修补 1.找到根源模块/驱动(删除) 2.查看相同版本系统正常的idt列表,对比还原地址 使用idt钩子说明,木马(假设)通过触发系统出现某个异常中断,引爆埋好的地雷(新中断处理函数功能),如果你能确定被勾住的属于那个异常处理,你可以大胆猜测hacker是通过赵成这个中断触雷的……然后可以重点恶意程序故意造成此中断的地方 技术经验时间有限,再会…… |
|
[求助]请大家帮忙看看我的IDT有没有被黑客挂钩?
大哥,不是显示idt hook了么,显函数地址windbg 跟进 |
|
[讨论]静态特征提取
算是静态扫描引擎 |
|
[讨论]静态特征提取
通过提取关键API和对应的VA 用于匹配鉴定,觉得可否? |
|
[讨论]静态特征提取
是否可以匹配,关键API和对应地址 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值