看雪课程
首页
论坛
课程
问答
CTF
CTF竞赛
题库
看雪峰会
招聘
发现
企服
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
问答
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
[2020春季班]《安卓高级研修班(网课)》月薪三万计划
物联网安全漏洞实战
推荐
关注
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
小心!手机恢复出厂设置数据仍可“复活”
很多人会在换新手机前会卖掉旧手机,并将旧手机恢复出厂设置,来删除手机上的数据,希望以此规避信息泄露风险。但恢复出厂设置真的“万无一失”吗?答案是否定的。据央视记者调查,手机在恢复出厂设置后,仍然可以通过特殊手段来恢复数据。为什么恢复出厂设置删除数据...
作者 :
Editor
评论
已有
2847
人阅读・
14小时前
分析一下乐固
本文分析一下乐固20年中的一个版本。定位com.zane.heartrate.MyWrapperProxyApplication->initProxyApplication()
作者 :
GitRoy
评论
21小时前
XCTF黑客精神—Frida RPC爆破
此题比较简单,网上也有各种各样的wp。wp可以分为两类,一类分析算法,另一类是爆破。此题采用的是异或算法,所以分析算法求flag是最快的。而爆破的话,可以重写成等价的代码,如C 、python,或者直接采用主动调用的方式进行爆破,如Frida的主动调用。采用主动调用的好处是不用重写,而我 ...
作者 :
genliese
评论
22小时前
MS12-027及利用样本分析
本文对MS12-027修补的两个缓冲区溢出漏洞进行了分析,一个有CVE编号,一个无CVE编号。首先介绍两个漏洞的成因,之后分析了两个漏洞在APT组织用于实际攻击活动中的详细调试过程。
推荐者 :
erfze
评论
3天前
推荐职位
换一批
|
全部职位
安全研究员-阿尔法实验室
经验不限
/
学历不限
20-30k
北京天融信网络安全技术有限公司
上市公司
/北京
Windows驱动专家(带团队)
5-10年
/
大专
30k以上
深信服科技
上市公司
/北京
Web渗透测试工程师
经验不限
/
本科
面议
OPPO
未融资
/成都
黑客论坛出售领英5亿用户信息
近年来,全球信息安全问题频发,一些大型网络企业也深陷其中,如被数据泄露缠身的Facebook,4月3日又被曝超5亿用户数据泄露。几天之后,职业社交网站领英也被爆出信息泄露事件。4月6日,据Cyber News报道,有人在某黑客论坛发帖称拥有5亿领英...
作者 :
Editor
评论
已有
10888
人阅读・
3天前
萌新从反射注入学习pe文件加载的记录
从反射注入学习pe文件加载前言?后记与总结这是我写完代码后写的总结。重新梳理一下反射注入到底想干什么、以及怎么干。以及从中学到了什么。反射注入是什么首先是学习反射注入的收获,当然也可以作为学习的目标,同时也是反射注入实际做的东西。
作者 :
wx_御史神风
评论
3天前
深度揭密高通4/5G移动基带消息系统和状态机
本技术分析文章通过对高通的4/5G移动基带系统进行深入逆向工程提示其内部消息通信机制以及核心架构设计逻辑,本文的研究基于高通的4G基带MDM9707以及5G基带模块sdx55的固件之上分析完成,高通基带系统现在都是基于高通主流的hexagon DSP指令架构来实现,该架构非常适合应用于音视频编解码,计算机视觉等,软件无线电等应用中的浮点和向量计算,在高通骁龙处理器的子系统中大量使用,大多应用于手机,汽车,可穿戴设备以及移动通信设备中
作者 :
vessial(xee)
评论
3天前
《看雪论坛精华21》发布!
2000~2021,我们一起走过,未来我们继续携手前行!
A64dbg尝鲜——实战某加固so CrackMe
最近上手了A64dbg的unicornVM模式的下调试,分析样本为so文件动态加解密的CrackMe一文中进行了360加固的crackme。先要说明的是,在了解A64dbg之后,首先吸引到我的是A64dbg的ADCpp脚本系统,先看一下介绍。
作者 :
0x指纹
评论
3天前
WPS 2016远程代码执行漏洞(栈溢出)分析及利用
打开EXP文档后,使得程序触发栈溢出并破坏SEH链,通过控制SEH处理函数从而绕过GS并执行ShellCode。漏洞主要影响WPS Office 10.1.0.6489及之前的版本。
作者 :
e1ya
评论
4天前
诺基亚8.1、2.3 可以更新 Android 11 了!
3月份,HMD Global 向诺基亚 3.2 推送了稳定版 Android 11 更新。本月,诺基亚 8.1 和诺基亚 2.3,也收到了谷歌最新稳定版操作系统 Android 11 的更新。
作者 :
Editor
评论
已有
11655
人阅读・
4天前
RC4加密C语言过程以及解密
RC4包括初始化算法(KSA)和加密算法两大部分。解题:直接在内存改或将最后的异或数据提取出来或直接使用脚本
作者 :
SYJ-Re
评论
4天前
2020MRCTF(Re)-Hard-to-go(WP)
拿到程序查壳后发现无壳直接拖入ida进行分析,然后发现没有符号表,我们导入一个插件https://github.com/Mas0nShi/IDAGolangHelper直接将zip下载下来然后重新打开ida即可。
作者 :
SYJ-Re
评论
4天前
2021[HFCTF]虎符杯网络安全赛道re部分wp
CrackMe这题是使用c 写的,因为无符号表,ida对c 的解析不是很友好,可以去了解一下c 的string类型的结构,对解题很有帮助。程序先将长度为17位的输入分为7位和10位两部分,再输入一个数要求满足一定条件
作者 :
N1ptune
评论
4天前
默默无闻·恶意代码分析第七章
这一章节还是比较重要的,总结了在逆向Windows恶意代码中可能遇到的形式,所以此贴以知识点总结为主。
作者 :
平头猿小哥
评论
4天前
默默无闻·恶意代码分析Lab1
这个实验使用Lab01-01.exe和Lab01-01.dll文件,使用本章描述的工具和技术来获取关于这些文件的信息;将文件上传至http://www.VirusTotal.com进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗? Lab1-1 这个实验使用 ...
作者 :
平头猿小哥
评论
4天前
默默无闻·恶意代码分析Lab5
只用IDA Pro分析在文件Lab05-01.dll中发现的恶意代码。这个实验的目标是给你的一个用IDA Pro动手的经验。如果你已经用IDA Pro工作过,你可以选择忽略这些问题,而将精力集中在逆向工程恶意代码上。
作者 :
平头猿小哥
评论
4天前
默默无闻·恶意代码分析Lab6
在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码,拿到文件先用ExeInfo PE查壳
作者 :
平头猿小哥
评论
4天前
小试牛刀·手动构建HelloWorld弹窗可执行文件
使用WinHex手动构建一个PE,新建一个空白txt文件,然后改exe后缀,直接拖进WinHex。因为是手动构造,所以就舍弃了DOS头下面的一堆垃圾数据了。
作者 :
平头猿小哥
评论
4天前
小试牛刀·jmp指令跳转非代码节区初探
我们使用一个干净的PE文件,来查看一下例子。本期重点在于最后一个字段Characteristics
作者 :
平头猿小哥
评论
4天前
DLL注入之创建远程线程
dll注入是指向运行中的其它进程强制插入特定的dll文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载用户指定的dll文件。当dll被加载到进程中以后,就拥有了访问进程内存的权限。(用户可以通过 ...
作者 :
SYJ-Re
评论
4天前
加载更多
加载更多
加载更多
实时热点
1
Cyberhouse数据泄露:130万名用户信息被免费挂到网上
2
手机恢复出厂设置数据仍可“复活” 一两毛钱就能获取你的基本信息
3
临汾警方破获 “解封 QQ ”黑产链:解封百万余次,涉案 6 亿元
4
微软和谷歌将修复 Win10 中使用 Chrome 浏览器的关键音频问题
5
Google 称今年将推出 Pixel 5a 5G 版
推荐专栏
关注更多
课程评论
更多课程
sml2h3
其实也就是选择节点
sml2h3
漏了一步,重启完系统然后启动clash以后要浏览器手动访问http://clash.razord.top/去配置规则
sml2h3
视频里提到的挂代理的方法,好像不太行,不仅影响了大陆网站的访问速度,谷歌啥的也打不开,jadx看似是访问成功了,其实还是没有访问成功,因为readme里面只有标题jadx坐标的那个图片走的是raw.github.....的域名,但从视频来看也是访问失败了。所以并没有真正代理成功,研究了一会找到一个目前挂代理最稳定的方法,通过clash的linux版本来挂ssr的节点,下载链接 https://github.com/Dreamacro/clash/releases,然后找支持clash的机场,将配置文件wget -O config.yaml http://xxx.xxx 到跟clash同一目录,然后修改config.yaml,在socks-port下面一行添加一个mixed-port: 7892,保存,然后chmod +x clash 然后clash -f config.yaml启动,修改vim /etc/enviroment,添加以下内容
http_proxy="http://127.0.0.1:7892"
https_proxy="http://127.0.0.1:7892"
all_proxy="socks5://127.0.0.1:7892"
no_proxy="localhost,127.0.0.1,192.168.0.0/16"
保存后重启系统,开机后
clash -f config.yaml
启动clash后就可以发现已经可以正常科学上网了。
小想法
System.loadLibrary()源码,frida hook dlopen(), frida hook 自己写的md5string(), 在frida中使用jni方法,JNIOnLoad()动态注册
hack_xolin
第一个binAddr是gets参数,第二个binAddr是system 的参数
论坛最新回帖
前往论坛
7分钟前
[求助] 在Virus Share上下载了一批Android恶意软件 有些问题想请教各位大神
5小时前
[原创]关于不同版本 glibc 更换的一些问题
6小时前
[原创]游戏协议大道-筑基篇
10小时前
[原创]Linux内核PWN [BPF模块整数溢出] 漏洞分析
10小时前
[原创]x64dbg入门之工具使用实战
10小时前
[原创]Frida持久化方案(Xcube)之方案一——基于Magisk和Riru
10小时前
玩转Android10源码开发定制(14)修改安卓源码手机永不休眠
10小时前
[推荐] 移植IDAPython 6.x-7.3, to 7.4
合作伙伴
梆梆安全
|
百度安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒
http_proxy="http://127.0.0.1:7892"
https_proxy="http://127.0.0.1:7892"
all_proxy="socks5://127.0.0.1:7892"
no_proxy="localhost,127.0.0.1,192.168.0.0/16"
保存后重启系统,开机后
clash -f config.yaml
启动clash后就可以发现已经可以正常科学上网了。