首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
漏洞分析基础
《安全编码之SQL注入》
推荐
关注
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
SUCTF2019 Akira Homework分析文档
目录 程序流程 逆向分析 查看基础信息& ...
作者 :
flag0
评论
14小时前
[原创]ACPI.sys,从Windows到Bios的桥梁(2):Windows应用程序响应主板上GPIO(SCI)设备中断 软件篇
引言在上一篇lt;ACPI.sys,从Windows到Bios的桥梁(2):Windows应用程序响应主板上GPIO(SCI)设备中断 硬件篇gt;只完成了2件事:1.Bios接收GPIO SCI事件;2.Bios转发SCI事件到ACPI命名空间\_GPE.Method(_L56 ...
作者 :
hyjxiaobia
评论
16小时前
对拨号器的一次手动脱壳及修复IAT
弹出了“软件注册失败”的关键字。如果我们需要对该软件进行逆向,则这个关键字,就是一个很好的突破口。
作者 :
奋进的小杨
评论
1天前
分析实战读书笔记11_对抗反汇编
对抗反汇编技术是让程序执行流程不变的前提下修改汇编语句,使反汇编引擎无法正确解析出汇编指令或真正的程序流,只有掌握了基本的对抗反汇编技术才能在分析恶意代码过程中不被带偏。挫败反汇编做过反汇编引擎项目的读者应该在开发时都会意识到这个问题:一行汇编指令是什么取决于他的首字节是什么,也就是 ...
作者 :
SSH山水画
评论
1天前
推荐职位
换一批
|
全部职位
云安全技术专家
经验不限
/
学历不限
面议
深信服科技
上市公司
/南京
网络安保专家
5-10年
/
本科
20-30k
上海安恒智慧城市安全技术有限公司
未融资
/上海
Android安全工程师(恶意分析方向)
经验不限
/
本科
面议
OPPO
未融资
/成都
VBScript Scripting Engine初探
近来分析Internet Explorer历史漏洞,遂对VBScript脚本解析引擎进行研究,具体环境如下:OS版本:Windows 7 Service Pack 1 Internet Explorer版本:8.0.7601.17514;vbscript.dll版本:5.8.7601.1 ...
作者 :
erfze
评论
1天前
微软Exchange高危漏洞曝光,请及时更新!
被攻击的目标包括政府、律师事务所、私人公司和医疗设施。大多位于美国,此外欧洲、亚洲和中东的服务器也有遭到攻击。
作者 :
Editor
评论
已有
4784
人阅读・
1天前
分析一下x加固
这个样本是年初自己拿到官网去加固,回来没有直接dump就直接分析了。可能是我的demo代码太少了就一句log.结果,分析了几天,发现这个样本没抽取。但是还是简单记录一下,感兴趣的小伙伴可以看看。文章中若有出错的地方,请大佬们指正,然后由于是没抽取的版本,可能有些校验之类的没有调 ...
作者 :
GitRoy
评论
2天前
《看雪论坛精华21》发布!
2000~2021,我们一起走过,未来我们继续携手前行!
实现游戏角色的穿墙
游戏内,角色之所以不能穿过建筑物模型,是因为在游戏代码内,存在对障碍物的检测,如角色行进到某一处,向前的坐标可能是标识为障碍物,当角色被触发前进的操作,会先执行对前方障碍物的 ...
作者 :
tutuj
评论
2天前
对彩虹猫样本分析的复现
彩虹猫是一个非常有意思的病毒样本,将病毒放入虚拟机中,运行。当然如果有沙箱环境更好。记得要对虚拟机拍下快照。运行结果如图
作者 :
奋进的小杨
评论
2天前
CVE-2006-3439
netapi32.dll是Windows网络应用程序接口,用于支持访问微软网络。将漏洞利用源码编译之后将NETAPI32.DLL放在一个目录下,执行程序,弹出框。
作者 :
天象独行
评论
2天前
一种通用超简单的Android Java Native方法Hook,无需依赖Hook框架
目前 Android 上 Hook 的框架已经很多了,但是支持 Java Native 方法的 Hook 却很少,这些框架将 native 方法当普通方法 Hook,适配不同架构复杂等等。本文介绍一种 Android 版本通用的 Java Native Hook 方法并实现代码很少,下面进入我们 ...
作者 :
北辰制作
评论
3天前
某抢茅台APP的reservationToken算法分析
在调用下单接口(addorder.html),里面包含一个参数名称为reservationToken,它的值是一串类似md5的十六进制。这里分享下逆向追踪过程,目前已实现。拖入APK到jadx,直接搜索关键字reservationToken,我们看到图中的代码 ...
作者 :
kzzll
评论
3天前
AndroidStudio smalidea插件动态调式
环境搭建是实践操作程序编写、反编译等等的基础操作,除了常用的Jeb动态调试外,我们还有什么方式进行动态调试呢?今天就来给大家介绍一下另外一种动态调试方式——AndroidStudio smalidea插件调试。什么是AndroidStudio smalidea插件调试?Android Studi ...
作者 :
文生
评论
3天前
钥匙失灵,汽车司机被困车外,究竟为何?
在英国罗伊斯顿的乐购分店附近,近日发生了一件十分诡异的事。约100名司机都报警称遥控钥匙无法正常使用,他们被锁在车外,还有三辆车的警报器一直在响无法关闭,而地点都在该超市停车场。是恶作剧还是汽车故障,抑或是黑客攻击?警方表示,目前还不知道原因,但“没有将其当作...
作者 :
Editor
评论
已有
9239
人阅读・
4天前
使用Frida解锁某加速器会员功能
第一次使用frIDA hook,记录一下分析流程分析的软件没有壳,非常适合我这个萌新练手学习首先进入软件注册登录。因为我之前使用过,所以首页这里现在显示免费已到期,刚注册的话会有几天免费,另外新注册账户也一样显示免费到期,所以推测是以设备标识符为准而不是以账户。 拖入JEB中分析代码,搜索“免费已到 ...
作者 :
余雨
评论
4天前
Art 虚拟机代码加载简析
这篇是Art版,基于android-5.0.0_r2,java层和android-4.4.4_r1好像区别不大,android5的mCookie 类型由int 变成了long,android4 native层和java层(好像?)是通过brige连接,android5 开始才是JNI标准
作者 :
Ssssone
评论
5天前
InfinityHook 事件逆向
看本文之前建议先看一下《剖析InfinityHook原理 掀起一场更激烈的攻与防恶战》这篇文章。 InfinityHook寻找指针方式解析我们先来看看原作者是如何寻找的,在源码的IfhpInternalGetC ...
作者 :
下咯
评论
5天前
VMP3逆向分析虚拟机指令 浅析
首先我们写一下一个简单的demo,主要代码如下,然后输出eax的值,我是用win32asm环境写的,其他部分我就不写出来了,就是常规的框架,这里主要是把下面这4句汇编vm然后分析虚拟机是怎么处理的,如果你没有masm32汇编环境你也可以用vs内联汇编代替
作者 :
zuoshang
评论
5天前
Android内核提权漏洞CVE-2019-2215 Binder UAF
漏洞简述CVE-2019-2215是一个谷歌P0团队发现的与binder驱动相关的安卓内核UAF漏洞,配合内核信息泄漏可以实现任意地址读写,进而可以通过权限提升获取一个root权限的shell。本EXP中使用的这种攻击方式构思极其巧妙,已经从最初的页表伪造 https://bbs.pediy.com ...
作者 :
amzilun
评论
5天前
Linux内核PWN [BPF模块整数溢出] 漏洞分析
本篇文章带来一个Linux内核的模块的整数溢出,非常适合CTF选手与实战接轨,考察点较为全面,也有可以深挖的地方~Linux内核[BPF模块整数溢出] 漏洞分析本漏洞不涉及正式发行版,主要涉及Linux Kernel 4.20rc1-4.20rc4,我们使用Li ...
作者 :
ScUpax0s
评论
5天前
加载更多
加载更多
加载更多
实时热点
1
研究发现14%移动应用都将用户数据存储在不安全服务器上
2
全球航空运输数据巨头SITA称其航空客运系统遭遇数据泄露事件
3
谷歌将停止使用个人用户的跨网站身份识别技术
4
特斯拉向测试者发布「全自动驾驶系统软件」更新版本
5
程序员因违反《竞业协议》赔偿腾讯97.6万元,返还15.8万元
推荐专栏
关注更多
课程评论
更多课程
小想法
jadx发现有壳,Objection分析,FRIDA-DEXDump脱壳与原理分析
小想法
安装jeb,安装frida,使用jeb查看apk,Objection与脱壳根本原理,frida_dump,DEXDump
多文
老师,溢出时确定eip的值那里还不是很懂,为什么可以在argv和env中任意选择一个地址即可。
luke_huai
@ioiojy
您好,请教一下,我发现在参数arg_4和arg_0一样在函数NetpwPathCanonicalize()一样有被压入栈充当NetpwPathCanonicalize()的参数,那么理论上来说arg_4的长度一样被限定在0X206H的大小之内啊。如果是这样的话,那么arg_0+arg_4的长度之后是0X40CH小于缓冲区414h。请问这是和解呢?
ilitachi
网盘资料能不能麻烦重新发一下,目前链接失效。
论坛最新回帖
前往论坛
25分钟前
[原创]南极动物厂 游戏高校竞赛决赛分析 之 Ring3
3小时前
[讨论]关于Chttps://www.kanxue.com/的奇葩
4小时前
[分享]win10虚拟机去掉虚拟化标识---虚拟机过鲁大师检测、DNF虚拟机检测、win10虚拟机玩CF方法
4小时前
[下载]hw溯源手册
6小时前
[求助]兄弟们有滴水中级下海哥讲的视频吗
6小时前
[原创]在家蹲11年,前些日子出去找工作的经历。
6小时前
[原创]Google CTF 2020 资格赛 reverse_android
7小时前
[原创]让x64dbg的Ctrl+G更方便
合作伙伴
梆梆安全
|
百度安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒