首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
物联网安全漏洞实战
安恒信息网络视频公开课—话说等保2.0
推荐
关注
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
[原创]思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建
思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建作者:lxonz@白帽汇安全研究院 此次分析是基于轩哥的文章https://xuanxuanblingbling.github.io/iot/2020/10/26/rv110w/,同时因为轩哥用的是实机,很多师 ...
作者 :
lxonz
评论
6小时前
最新越狱工具Unc0ver v6.1.1发布!兼容所有iPhone手机
苹果越狱工具 Unc0ver 于 3 月 1 日发布了 v6.0.0 版本,支持 iOS 11.0 到 iOS 14.3 的系统,兼容从 iPhone 6s 到 iPhone 12 的所有手机,以及多种 iPad。这也是第一个支持iPhone 12/iPad最新款产品系列的越狱工具。
作者 :
Editor
评论
已有
1219
人阅读・
7小时前
小米APP登录接口env、envkey、sign、hash算法
最近大家都在抢茅台酒,我也来凑凑热闹,我也好想抢到一瓶~,上次也发过一个酒仙APP的分析帖子了,这次正好又碰到了一个小米有品的登录接口,碰到有好几个加密的数据,这次我们继续本着技术学习的方向去研究一下。
作者 :
kzzll
评论
14小时前
小米APP生成DeviceId算法分析
前面发过2篇分析小米APP的文章,分别是 env、envKey、hash算法分析 以及 hashedEnvFactors属性溯源 这次又来拿它开刀啦。这次是我们发现数据包里都会传一个cookie,里面带有一个属性是deviceId,按通常理解,cookie都是由服务 ...
作者 :
kzzll
评论
14小时前
推荐职位
换一批
|
全部职位
云安全技术专家
经验不限
/
学历不限
面议
深信服科技
上市公司
/南京
长沙--Windows开发工程师
3-5年
/
大专
20-30k
深信服科技
上市公司
/长沙
Android安全工程师(SDK方向)
经验不限
/
本科
面议
OPPO
未融资
/成都
CVE-2008-4250 netapi32.dll组件函数NetpwPathCanonicalize()溢出问题
netapi32.dll是Windows网络应用程序接口,用于支持访问微软网络。我们首先使用如下代码做一个简单的测试,接下来,我们通过OD去打开编译好的程序,将程序执行到"LoadLibraryA"以后,用来加载动态链接库NETAPI32.DLL。
作者 :
天象独行
评论
15小时前
BlueCMS源代码审计
常见的代码审计漏洞方式有:根据敏感关键字回溯参数,查询可控变量,寻找敏感功能点,通读全文。下面是我的代码审计方式,不正宗。各位随意看看。以bluecms为例:
作者 :
天象独行
评论
1天前
利用编译器优化干掉控制流平坦化flatten
上一篇我们通过优化去除了类似x * (x + 1) % 2 == 0的虚假控制流,这里的混淆去除bcf之后如下图,很明显的平坦化混淆。图上已经比较清晰了,黄色圈住的块是进入平坦化,离开平坦化return,选择控制流的switch混淆块,蓝色的两块如果执行到的话就是真实块,其余基本都是case混淆块
作者 :
挤蹭菌衣
评论
2天前
《看雪论坛精华21》发布!
2000~2021,我们一起走过,未来我们继续携手前行!
SUCTF2019 Akira Homework分析文档
目录 程序流程 逆向分析 查看基础信息& ...
作者 :
flag0
评论
3天前
ACPI.sys,从Windows到Bios的桥梁(2):Windows应用程序响应主板上GPIO(SCI)设备中断 软件篇
本文将处理从硬件层移至软件层,完成下列2步:1.Method(_L56)通知ACPI.sys;2.驱动接收及处理ACPI Notification(MSDN将这类来自BIOS的SCI事件称为ACPI Notification)。以下是实现该目标的步骤:
作者 :
hyjxiaobia
评论
3天前
对拨号器的一次手动脱壳及修复IAT
弹出了“软件注册失败”的关键字。如果我们需要对该软件进行逆向,则这个关键字,就是一个很好的突破口。
作者 :
奋进的小杨
评论
4天前
分析实战读书笔记11_对抗反汇编
对抗反汇编技术是让程序执行流程不变的前提下修改汇编语句,使反汇编引擎无法正确解析出汇编指令或真正的程序流,只有掌握了基本的对抗反汇编技术才能在分析恶意代码过程中不被带偏。挫败反汇编做过反汇编引擎项目的读者应该在开发时都会意识到这个问题:一行汇编指令是什么取决于他的首字节是什么,也就是 ...
作者 :
SSH山水画
评论
4天前
VBScript Scripting Engine初探
近来分析Internet Explorer历史漏洞,遂对VBScript脚本解析引擎进行研究,具体环境如下:OS版本:Windows 7 Service Pack 1 Internet Explorer版本:8.0.7601.17514;vbscript.dll版本:5.8.7601.1 ...
作者 :
erfze
评论
4天前
微软Exchange高危漏洞曝光,请及时更新!
被攻击的目标包括政府、律师事务所、私人公司和医疗设施。大多位于美国,此外欧洲、亚洲和中东的服务器也有遭到攻击。
作者 :
Editor
评论
已有
10737
人阅读・
4天前
分析一下x加固
这个样本是年初自己拿到官网去加固,回来没有直接dump就直接分析了。可能是我的demo代码太少了就一句log.结果,分析了几天,发现这个样本没抽取。但是还是简单记录一下,感兴趣的小伙伴可以看看。文章中若有出错的地方,请大佬们指正,然后由于是没抽取的版本,可能有些校验之类的没有调 ...
作者 :
GitRoy
评论
5天前
实现游戏角色的穿墙
游戏内,角色之所以不能穿过建筑物模型,是因为在游戏代码内,存在对障碍物的检测,如角色行进到某一处,向前的坐标可能是标识为障碍物,当角色被触发前进的操作,会先执行对前方障碍物的 ...
作者 :
tutuj
评论
5天前
对彩虹猫样本分析的复现
彩虹猫是一个非常有意思的病毒样本,将病毒放入虚拟机中,运行。当然如果有沙箱环境更好。记得要对虚拟机拍下快照。运行结果如图
作者 :
奋进的小杨
评论
5天前
CVE-2006-3439
netapi32.dll是Windows网络应用程序接口,用于支持访问微软网络。将漏洞利用源码编译之后将NETAPI32.DLL放在一个目录下,执行程序,弹出框。
作者 :
天象独行
评论
5天前
一种通用超简单的Android Java Native方法Hook,无需依赖Hook框架
目前 Android 上 Hook 的框架已经很多了,但是支持 Java Native 方法的 Hook 却很少,这些框架将 native 方法当普通方法 Hook,适配不同架构复杂等等。本文介绍一种 Android 版本通用的 Java Native Hook 方法并实现代码很少,下面进入我们 ...
作者 :
北辰制作
评论
6天前
某抢茅台APP的reservationToken算法分析
在调用下单接口(addorder.html),里面包含一个参数名称为reservationToken,它的值是一串类似md5的十六进制。这里分享下逆向追踪过程,目前已实现。拖入APK到jadx,直接搜索关键字reservationToken,我们看到图中的代码 ...
作者 :
kzzll
评论
6天前
AndroidStudio smalidea插件动态调式
环境搭建是实践操作程序编写、反编译等等的基础操作,除了常用的Jeb动态调试外,我们还有什么方式进行动态调试呢?今天就来给大家介绍一下另外一种动态调试方式——AndroidStudio smalidea插件调试。什么是AndroidStudio smalidea插件调试?Android Studi ...
作者 :
文生
评论
6天前
加载更多
加载更多
加载更多
实时热点
1
微软邮件漏洞门 超2万个美国机构遭遇黑客攻击
2
Linux内核5.11.4发布 增加对部分主流硬件的支持
3
iOS越狱工具Unc0ver v6.1.1稳定版更新 修复所有已知问题
4
利用微信“清粉”软件非法获取微信用户信息,8 人获刑
5
苹果将停售 iMac Pro
推荐专栏
关注更多
课程评论
更多课程
小想法
Java混淆:AndResGuard,Proguard,DecryptStrings,simplify,DexGuard(Proguard商业版)
Native混淆:ollvm,孤挺花,libsgmainso,unicorn与unidbg
反反编译器:花指令垃圾代码,畸形dex,畸形so
反调试:签名校验,模拟器检测,hook检测,root检测
加固:业务场景加固,javaC,dex加固(整体壳,抽取型壳,smaliC,VMP),so加固(函数加密,seciton加密,自定义linker)
小想法
jadx发现有壳,Objection分析,FRIDA-DEXDump脱壳与原理分析
小想法
安装jeb,安装frida,使用jeb查看apk,Objection与脱壳根本原理,frida_dump,DEXDump
多文
老师,溢出时确定eip的值那里还不是很懂,为什么可以在argv和env中任意选择一个地址即可。
luke_huai
@ioiojy
您好,请教一下,我发现在参数arg_4和arg_0一样在函数NetpwPathCanonicalize()一样有被压入栈充当NetpwPathCanonicalize()的参数,那么理论上来说arg_4的长度一样被限定在0X206H的大小之内啊。如果是这样的话,那么arg_0+arg_4的长度之后是0X40CH小于缓冲区414h。请问这是和解呢?
论坛最新回帖
前往论坛
31分钟前
[原创]上线不到1天就携款跑路,3000万美金被卷走! | Meerkat Finance跑路事件分析
40分钟前
[原创]ASP1.2重启验证优雅爆破 简单软件
1小时前
[求助]歌曲到底是什么编码
1小时前
[原创]Android定位模拟和对抗
2小时前
[原创]IDA Python脚本半自动识别call dword[xxxx] jmp dword[xxxx]调用的系统函数
2小时前
[求助]程序员炒股
2小时前
[求助]PC逆向和安卓逆向哪个有前景
3小时前
[原创]关于Unity游戏Mono注入型外挂的一个检测思路
合作伙伴
梆梆安全
|
百度安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒
Native混淆:ollvm,孤挺花,libsgmainso,unicorn与unidbg
反反编译器:花指令垃圾代码,畸形dex,畸形so
反调试:签名校验,模拟器检测,hook检测,root检测
加固:业务场景加固,javaC,dex加固(整体壳,抽取型壳,smaliC,VMP),so加固(函数加密,seciton加密,自定义linker)