首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
安卓高级研修班(线下)
漏洞分析基础
推荐
关注
[原创]看雪论坛tg群,走向世界 。
看雪论坛tg群,走向世界t.me/pediycom 看雪论坛tg群,走向世界 [分享] Telegram for Android iOS安装使用说明 (更新20210116)https://bbs.pediy.com/thread-265097.htm
作者 :
linhanshi
来源:论坛
9小时前
GDA 3.86 pro
如果你觉得软件有用,请购买正版。转载请注明出处,谢谢! 本文件收集及方法来源于r0 crew1、把授权文件GDALicense.pem 放到C:\Users[your name]\AppData\Roaming\GDA下2、运行LUA脚本GDA3.86.PRO.CT(需要先安装 ...
作者 :
wusha
来源:论坛
10小时前
pwnable.kr memcpy
考察点: 32 位程序中 movntps 16 字节对齐,malloc(n) 实际分配的堆内存是 Header(4 字节) + n 结构且分配的堆块 8 字节对齐
作者 :
i乂
来源:论坛
1天前
pwnable.kr uaf
UAF 是 Use-After-Free 的缩写,也就是释放后重用漏洞。UAF 漏洞的成因是一块堆内存被释放了之后又被使用。又被使用指的是:指针存在(野指针被引用)。这个引用的结果是不可预测的。由于大多数的堆内存其实都是 C 对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造 ...
作者 :
i乂
来源:论坛
1天前
推荐职位
换一批
|
全部职位
阿里安全-数据安全专家
经验不限
/
学历不限
面议
阿里安全
上市公司
/杭州
网络侦查项目经理
5-10年
/
本科
20-30k
上海安恒智慧城市安全技术有限公司
未融资
/上海
windows c/c++开发工程师
经验不限
/
大专
20-30k
深信服科技
上市公司
/深圳
QEMU逃逸初探
对 QEMU虚拟机 结构有一个初步的介绍及认识。初识 QOM(Qemu Object Model) 对象模型。通过分析 Blizzard CTF 2017 练习qemu调试等内容。
作者 :
ScUpax0s
来源:论坛
1天前
Windows condrv.sys 本地拒绝服务漏洞分析
今天这个蓝屏比较火,故做了下分析。从堆栈可以看到,当用户态打开路径\.\globalroot\device\condrv\kernelconnect时,内核对象管理器会依次解析对象目录,直到解析到\device\condr ...
作者 :
evilkis
来源:论坛
1天前
实战:AliCrackme
将AliCrackme程序拖入jdax-gui进行分析。从xml中找到程序入口点,如下图所示。
作者 :
上火喝王老吉
来源:论坛
2天前
看雪21年,不变执着,携手同行
2000~2021,我们一起走过,未来我们继续携手前行!
ARM函数调用传参规则
传递对象 传递过来的是成员变量值,在被调用方再分配空间。 c++对象内存模型中只有成员变量占对象内存空间
作者 :
lanoche
来源:论坛
2天前
使用Frida分析动态注册jni函数绑定流程
题目要求是分析总结动态注册jni函数时的流程,并编写frida脚本,达到能够跟踪测试apk中动态注册的jni函数的绑定流程的目标。通过查看源码,使用Frida验证了部分绑定流程。加深了对之前使用的hook RegisterNative脚本原理的理解。
作者 :
无造
来源:论坛
2天前
抓包工具
Fiddler是一款非常流行并且实用的http抓包工具,它的原理是在本机开启了一个http的代理服务器,然后它会转发所有的http请求和响应,因此,它比一般的firebug或者是chrome自带的抓包工具要好用的多。不仅如此,它还可以支持请求重放等一些高级功能。显然它是可以支持对手机应用进行http抓包的。本文就来介绍下如何用fiddler对手机应用来抓包。
作者 :
上火喝王老吉
来源:论坛
2天前
手游之cocos2d在java层中动态修改货币值
一款国外的游戏,cocos2d引擎,游戏逻辑在lib目录下。但是我们这次不去修改.so文件,这游戏比较简单,不需要联网就可以进行游戏,那正常游戏保存的进度正常就在本地
作者 :
灯-等灯等灯~
来源:论坛
2天前
android linker 解读2 ---- find_library
我们跟踪创建Loadtask过程。该函数调用LoadTask的重载函数。
作者 :
pareto
来源:论坛
2天前
逆向学习litevm篇
想研究无线保镖中的安全特性,你就不得不弄懂litevm;如avmp、安全对抗、数据收集等,很多核心安全的实现被内置在这个litevm中,sgmain6.3.80对应sgavmp6.3.29中还没有litevm,由此可以看出litevm和avmp是独立的,两者并不存在直接关系。avmp的时间早于litevm,litevm是一个较新版本的安全组件。
作者 :
angelToms
来源:论坛
2天前
Ubuntu14.04编译_android-7.1.2_r18
由于所有代码都是从隐藏的 .repo 目录中 checkout 出来的,所以我们只保留了 .repo 目录,下载后解压 再 repo sync 一遍即可得到完整的目录。
作者 :
jjcat
来源:论坛
2天前
菜鸟读capstone与keystone源码入门
capstone 反汇编引擎 ,最重要功能是把二进制转化为汇编语言,关键代码 在capstone 包里的__init__.py。最重要的2个类Cs和CsInsn
作者 :
挤蹭菌衣
来源:论坛
2天前
解答andwei关于android平台通过dlsym来hook模块方法的原理的疑问
写了一个demo,平台为debian linux 10,x64,只在linux平台做了验证,因为android的底层即为linux,所以这里认为平台是一致的。
作者 :
LowRebSwrd
来源:论坛
2天前
ollvm后的算法还原案例分享
主要是对其被ollvm的算法进行还原,还原思路是先通过动态trace找出有效的代码路径,再结合ida静态分析还原算法
作者 :
咸鱼炒白菜
来源:论坛
2天前
某类抽取加固APP的脱壳与修复
题目主要关键点在于dex的dump和恢复,但是实际上由于这个APP的壳保护较弱,实际上如果脱壳点时机稍微晚一点,就可以完全dump下来,也不需要修复。不过为了应对其他无法完整dump下来的APP,解题时还是采用了较为一般的方法。
作者 :
小白abc
来源:论坛
2天前
深圳某大厂的一道安卓面试题分析
有缘接触了一道安卓app的测试题,题目在附件中。用gda看看程序名称,名字是com.yaotong.crackme
作者 :
猡蠡
来源:论坛
2天前
iOS逆向-frida&环境&破解appSign算法
设备iPhone 5s黑苹果,越狱越狱借助unc0ver,不详细说了。环境准备安装openSSH越狱iPhone 使用Cydia 搜索 openSSH,安装即可。 手机和Mac电脑在同一网络下。建立连接,这里我的iPhone的ip是: 192.168.0.106ss ...
作者 :
mb_aoooaosd
来源:论坛
3天前
加载更多
加载更多
实时热点
1
“熊孩子”乱敲键盘就攻破了Linux桌面
2
英特尔提前发布财报原因曝光:敏感信息被黑客盗取
3
微信8.0的爆炸更新!
4
7700万个Nitro PDF用户记录的完整数据库泄露
5
MagSafe功能有望重返MacBook产品线
推荐专栏
关注更多
课程评论
更多课程
Anonymous077
@极目楚天舒
老师你好,这个内存活动图像是如何获得的,可以分享一下方法嘛?
zhangliTX
老师,这个4:24那个缓存命中和未命中情况下,访存指令的执行时间是怎么获得的,可以分享一下嘛?
mb_tcgoatds
是这样的嘛?
将虚拟内存管理器比作管理员
程序准备运行时,
BOSS(CPU):@虚拟内存管理器 兄弟,要运行zz程序了,快去看看都谁先来谁后来。
于是,管理员做了一份名单
名单分为两个部分:编号 和 代码段的物理地址
(编号:管理员按照执行顺序给每段要执行的代码设置一个编号。)
然后这个管理员将编号递给了BOSS。
BOSS看着名单喊:准备准备,开始运行zz程序了。一号一号,让一号过来。
管理员:好嘞
然后管理员拿着名单:一号的家在?嗷,这里!
于是管理员顺着地址找到一号的家把一号拉到BOSS面前。
后来管理员想着,反正BOSS是按照这个表单的顺序叫人的,那我就可以提前去把人先拉过来……
CloudLake
学习已完毕,打卡表敬意!
网虫Spider
特别棒
论坛最新回帖
前往论坛
19分钟前
[原创]【开源】Qujing曲境 | 在PC浏览器上进行安卓的监控hook
21分钟前
[游戏] 成语接龙
1小时前
[转帖]Igor’s tip of the week https://www.kanxue.com/23: Graph view
1小时前
[原创] [Windows驱动开发] 01_内存读取
1小时前
[原创] SEH原理探究
1小时前
[转帖]PDF-XChange Pro 8.0.341.0 Multilingual
1小时前
[转帖]Static Enigma Virtual Box Unpacker by kao
2小时前
[原创]Radare2逆向Android so文件
合作伙伴
梆梆安全
|
百度安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒
将虚拟内存管理器比作管理员
程序准备运行时,
BOSS(CPU):@虚拟内存管理器 兄弟,要运行zz程序了,快去看看都谁先来谁后来。
于是,管理员做了一份名单
名单分为两个部分:编号 和 代码段的物理地址
(编号:管理员按照执行顺序给每段要执行的代码设置一个编号。)
然后这个管理员将编号递给了BOSS。
BOSS看着名单喊:准备准备,开始运行zz程序了。一号一号,让一号过来。
管理员:好嘞
然后管理员拿着名单:一号的家在?嗷,这里!
于是管理员顺着地址找到一号的家把一号拉到BOSS面前。
后来管理员想着,反正BOSS是按照这个表单的顺序叫人的,那我就可以提前去把人先拉过来……