WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 681 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 487 0
Ali_nvd Linux Foundation Xen 3.0.3 输入验证漏洞 低危Linux Foundation Xen 3.0.3 输入验证漏洞CVE编号 CVE-2011-1780利用情况 暂无补丁情况 官方补丁披露时间 201 2023-12-070评论
AnQuanKeInfo 【技术分享】QuickZip V4.60 缓冲区溢出漏洞详解 翻译:shan66 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿前言 本文将为读者详细介绍QuickZip v4 2023-12-075评论
AnQuanKeInfo 【系列分享】ARM 汇编基础速成3:ARM模式与THUMB模式 译者:arnow117 预估稿费:190RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门 【系列分享】ARM 汇编基础速成1: 2023-12-062评论
AnQuanKeInfo 【系列分享】ARM 汇编基础速成5:连续存取 译者:arnow117 预估稿费:140RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门 【系列分享】ARM 汇编基础速成1: 2023-12-064评论
AnQuanKeInfo 【系列分享】ARM 汇编基础速成6:条件执行与分支 译者:arnow117 预估稿费:160RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门 【系列分享】ARM 汇编基础速成1: 2023-12-064评论
AnQuanKeInfo 两种姿势批量解密恶意驱动中的上百条字串 作者:JiaYu 转自公众号:信口杂谈 1. 概述 在 360Netlab 的旧文 《“双枪”木马的基础设施更新及相应传播方式的分析》 中,提到了 双枪 木马传 2023-12-064评论
AnQuanKeInfo Stack Pivoting 新姿势 —— off by one 前言 本文章主要讲述的是通过 off by one 手法实现 Stack Pivoting 让程序去执行自己构造好的 ROP。基础汇编基础 leave指令:相当 2023-12-061评论
AnQuanKeInfo 安卓逆向面试题汇总 技术篇 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章。 因为本人水平有限,文章如果有错误之处,还请大佬们指出, 2023-12-060评论
AnQuanKeInfo 如何识别并避开花指令 前言 在逆向工程师的职业生涯之中,有一个常见的问题一直在困扰着他们,就是有时会耗费大量的时间去阅读并研究花指令(Junk Code)。所谓花指令,并不是程序真正 2023-12-052评论
AnQuanKeInfo 看我如何用ARM汇编语言编写TCP Bind Shell 一、前言 在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。我所提到的漏洞利用过程,指的是经 2023-12-053评论
AnQuanKeInfo SSB(speculative store bypass)分析和防护措施 -CVE-2018-3639 在2018年1月,微软发布了涉及投机执行方渠道(称为Specter和Meltdown)的新类硬件漏洞的安全更新。在本博客文章中,我们将提供技术分析,推测性执行侧 2023-12-050评论
AnQuanKeInfo Flare-On 2018 writeup(下) malware skillz 全能型后门,从LaunchAccelerator.exe开始分析程序先修改注册表,复制自身自运行然后释放下载后门的代码,载入内存运 2023-12-051评论
AnQuanKeInfo 为CHIP-8编写IDA processor module 在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应 2023-12-051评论
AnQuanKeInfo 两种姿势批量解密恶意驱动中的上百条字串 作者:JiaYu 转自公众号:信口杂谈 1. 概述 在 360Netlab 的旧文 《“双枪”木马的基础设施更新及相应传播方式的分析》 中,提到了 双枪 木马传 2023-12-053评论
AnQuanKeInfo Stack Pivoting 新姿势 —— off by one 前言 本文章主要讲述的是通过 off by one 手法实现 Stack Pivoting 让程序去执行自己构造好的 ROP。基础汇编基础 leave指令:相当 2023-12-051评论
AnQuanKeInfo Android OLLVM反混淆实战 前言 小弟我最近在研究ollvm平坦化的反混淆,但网上的参考资料大多是x86的反混淆,关于arm的少之又少,现正好手头有个app样本中运用了这种混淆技术,所以拿 2023-12-051评论
AnQuanKeInfo 安卓逆向面试题汇总 技术篇 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章。 因为本人水平有限,文章如果有错误之处,还请大佬们指出, 2023-12-052评论
AnQuanKeInfo 【技术分享】Lua程序逆向之Luac字节码与反汇编 作者:非虫 预估稿费:800RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门【技术分享】Lua程序逆向之Luac文件格式分析简 2023-12-043评论
AnQuanKeInfo 如何识别并避开花指令 前言 在逆向工程师的职业生涯之中,有一个常见的问题一直在困扰着他们,就是有时会耗费大量的时间去阅读并研究花指令(Junk Code)。所谓花指令,并不是程序真正 2023-12-043评论
AnQuanKeInfo Lua程序逆向之Luajit字节码与反汇编 传送门 Lua程序逆向之Luajit文件格式简介 Luajit的字节码设计与指令的反汇编有很多值得学习的地方。Luajit除了将Lua原生40条左右的指令扩展到 2023-12-041评论
AnQuanKeInfo Meltdown启示录:深入分析Xbox 360中的CPU设计漏洞 前言 近期爆出的Meltdown和Spectre漏洞,让我突然想起曾在Xbox 360的CPU中发现的一个设计漏洞。造成该漏洞的原因是一个新增加的指令,而这个指 2023-12-040评论
AnQuanKeInfo 看我如何用ARM汇编语言编写TCP Bind Shell 一、前言 在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。我所提到的漏洞利用过程,指的是经 2023-12-044评论
AnQuanKeInfo 逆向分析以太坊智能合约(Part 2) 逆向分析以太坊智能合约(part1) 传送门:https://www.anquanke.com/post/id/101979一、前言 在前一篇文章中(原文,译 2023-12-041评论
AnQuanKeInfo 多个操作系统对MOV SS/POP SS指令处理存在缺陷 报告编号: B6-2018-051501 报告来源: 360CERT 报告作者: 360CERT 更新日期: 2018-05-150x00 漏洞描述 操作系统的 2023-12-041评论
AnQuanKeInfo SSB(speculative store bypass)分析和防护措施 -CVE-2018-3639 在2018年1月,微软发布了涉及投机执行方渠道(称为Specter和Meltdown)的新类硬件漏洞的安全更新。在本博客文章中,我们将提供技术分析,推测性执行侧 2023-12-040评论