摘要:
在Windows安全领域,DLL劫持(DLL Hijacking)始终是威胁排行榜上的"常客"。攻击者通过巧妙利用系统的DLL搜索机制,用恶意文件替换或伪装成合法DLL,让目标程序"主动"加载恶意代码。从早期的U盘病毒到现代的APT攻击,这种手法因隐蔽性强、成功率高而被广泛滥用。 本文将从Windo 阅读全文
在Windows安全领域,DLL劫持(DLL Hijacking)始终是威胁排行榜上的"常客"。攻击者通过巧妙利用系统的DLL搜索机制,用恶意文件替换或伪装成合法DLL,让目标程序"主动"加载恶意代码。从早期的U盘病毒到现代的APT攻击,这种手法因隐蔽性强、成功率高而被广泛滥用。 本文将从Windo 阅读全文
posted @ 2025-12-15 10:02
VirboxProtector
阅读(2)
评论(0)
推荐(0)

Python mmdet模块应用技巧与安全防护方案 mmdet模块基础概述 mmdet(MMDetection)作为基于PyTorch的主流开源目标检测工具,凭借其丰富的预训练模型、灵活的扩展接口和高效的推理性能,成为AI开发者实现目标检测任务的重要选择。无论是基础的图像目标识别,还是复杂场景下的多
抽屉的诞生 Xcode 11 之前,苹果开发者习惯把不同架构的 Framework 摊在桌面: MyFramework_ios.device MyFramework_ios.simulator MyFramework_macos 像三只散落的抽屉,谁用谁搬。 2019 年,苹果递来一只“万能抽屉”—
在Linux系统中,进程的内存空间通常是相互隔离的,这种隔离性是系统稳定性和安全性的重要保障。然而,在某些合法场景(如调试、进程监控、内存分析)中,需要突破这种隔离实现跨进程内存交互。本文将深入解析三种主流的跨进程内存读写技术,对比其特性与适用场景,并探讨对应的安全管控策略。 一、ptrace:进程
前言 在之前的文章中,我们介绍了什么是对称加密什么是非对称加密,同时我们在文章中我们留下了一个疑问,那就是如何确认公钥和数据就是对方的而不是伪造的,今天这篇文章我们就聊聊相关的技术,签名与证书,非常有用,注意听讲哈 签名 平时我们说的签名更多是签个名字,比如有个文件需要经过我的确认,我再确认后需要拿
静态二进制分析 静态二进制分析是在不执行程序的情况下,通过分析二进制文件的结构和代码来发现潜在漏洞的技术。该过程始于反汇编与反编译阶段,工具将机器指令转换为可读的汇编代码或高级语言伪代码。例如,工具可以将机器码55 48 89 E5转换为汇编指令push rbp; mov rbp, rsp,这为后续
场景介绍 在Linux系统上,作为动态库文件的so文件的应用是非常广泛的,在有些场景下so库是需要打包为安装包来进行使用的,例如开发了一个so库进行分发时,就需要将so库打包成安装包释放到系统的指定路径下进行集成分发,这里介绍一下将so库打包为Linux系统的安装包的流程。 so库打包流程 so库打
这几年大家都在搞AI,模型越来越大、算力越来越猛,效果也越来越好。不过越是这样,越容易让大家忽略一个问题:安全!你花费大价钱训练出来的模型,可不想被别人白嫖、逆向、偷走权重,更不想在客户现场被人轻轻松松dump出来吧 所以今天就来说说:AI模型的数据安全,到底应该怎么做 模型和数据为什么要保护? 以
浙公网安备 33010602011771号