首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
汇编语言:从实模式到保护模式
[2021春季班]《安卓高级研修班(网课)》月薪二万计划
推荐
关注
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
[原创]BlueCMS源代码审计
一;常用代码审计思路 常见的代码审计漏洞方式有:根据敏感关键字回溯参数,查询可控变量,寻找敏感功能点,通读全文。 下面是我的代码审计方式,不正宗。各位随意看看。以bluecms为例: nb ...
作者 :
天象独行
评论
6小时前
[原创]利用编译器优化干掉控制流平坦化flatten
上一篇在这里https://bbs.pediy.com/thread-265335.htm利用编译器优化干掉虚假控制流上一篇我们通过优化去除了类似x * (x 1) % 2 == 0的虚假控制流,这里的混淆去除bcf之后如下图,很明显的平坦化混淆图上已经比较清晰了,黄色圈住的块是进入平坦化,离开 ...
作者 :
挤蹭菌衣
评论
19小时前
SUCTF2019 Akira Homework分析文档
目录 程序流程 逆向分析 查看基础信息& ...
作者 :
flag0
评论
2天前
[原创]ACPI.sys,从Windows到Bios的桥梁(2):Windows应用程序响应主板上GPIO(SCI)设备中断 软件篇
引言在上一篇lt;ACPI.sys,从Windows到Bios的桥梁(2):Windows应用程序响应主板上GPIO(SCI)设备中断 硬件篇gt;只完成了2件事:1.Bios接收GPIO SCI事件;2.Bios转发SCI事件到ACPI命名空间\_GPE.Method(_L56 ...
作者 :
hyjxiaobia
评论
2天前
推荐职位
换一批
|
全部职位
Android逆向工程师
3年及以下
/
学历不限
20-30k
深圳市一面网络技术有限公司
不需要融资
/深圳
网络安保专家
5-10年
/
本科
20-30k
上海安恒智慧城市安全技术有限公司
未融资
/上海
渠道技术经理
5-10年
/
本科
20-30k
上海安恒智慧城市安全技术有限公司
未融资
/上海
对拨号器的一次手动脱壳及修复IAT
弹出了“软件注册失败”的关键字。如果我们需要对该软件进行逆向,则这个关键字,就是一个很好的突破口。
作者 :
奋进的小杨
评论
2天前
分析实战读书笔记11_对抗反汇编
对抗反汇编技术是让程序执行流程不变的前提下修改汇编语句,使反汇编引擎无法正确解析出汇编指令或真正的程序流,只有掌握了基本的对抗反汇编技术才能在分析恶意代码过程中不被带偏。挫败反汇编做过反汇编引擎项目的读者应该在开发时都会意识到这个问题:一行汇编指令是什么取决于他的首字节是什么,也就是 ...
作者 :
SSH山水画
评论
2天前
VBScript Scripting Engine初探
近来分析Internet Explorer历史漏洞,遂对VBScript脚本解析引擎进行研究,具体环境如下:OS版本:Windows 7 Service Pack 1 Internet Explorer版本:8.0.7601.17514;vbscript.dll版本:5.8.7601.1 ...
作者 :
erfze
评论
2天前
《看雪论坛精华21》发布!
2000~2021,我们一起走过,未来我们继续携手前行!
微软Exchange高危漏洞曝光,请及时更新!
被攻击的目标包括政府、律师事务所、私人公司和医疗设施。大多位于美国,此外欧洲、亚洲和中东的服务器也有遭到攻击。
作者 :
Editor
评论
已有
8199
人阅读・
2天前
分析一下x加固
这个样本是年初自己拿到官网去加固,回来没有直接dump就直接分析了。可能是我的demo代码太少了就一句log.结果,分析了几天,发现这个样本没抽取。但是还是简单记录一下,感兴趣的小伙伴可以看看。文章中若有出错的地方,请大佬们指正,然后由于是没抽取的版本,可能有些校验之类的没有调 ...
作者 :
GitRoy
评论
4天前
实现游戏角色的穿墙
游戏内,角色之所以不能穿过建筑物模型,是因为在游戏代码内,存在对障碍物的检测,如角色行进到某一处,向前的坐标可能是标识为障碍物,当角色被触发前进的操作,会先执行对前方障碍物的 ...
作者 :
tutuj
评论
4天前
对彩虹猫样本分析的复现
彩虹猫是一个非常有意思的病毒样本,将病毒放入虚拟机中,运行。当然如果有沙箱环境更好。记得要对虚拟机拍下快照。运行结果如图
作者 :
奋进的小杨
评论
4天前
CVE-2006-3439
netapi32.dll是Windows网络应用程序接口,用于支持访问微软网络。将漏洞利用源码编译之后将NETAPI32.DLL放在一个目录下,执行程序,弹出框。
作者 :
天象独行
评论
4天前
一种通用超简单的Android Java Native方法Hook,无需依赖Hook框架
目前 Android 上 Hook 的框架已经很多了,但是支持 Java Native 方法的 Hook 却很少,这些框架将 native 方法当普通方法 Hook,适配不同架构复杂等等。本文介绍一种 Android 版本通用的 Java Native Hook 方法并实现代码很少,下面进入我们 ...
作者 :
北辰制作
评论
4天前
某抢茅台APP的reservationToken算法分析
在调用下单接口(addorder.html),里面包含一个参数名称为reservationToken,它的值是一串类似md5的十六进制。这里分享下逆向追踪过程,目前已实现。拖入APK到jadx,直接搜索关键字reservationToken,我们看到图中的代码 ...
作者 :
kzzll
评论
4天前
AndroidStudio smalidea插件动态调式
环境搭建是实践操作程序编写、反编译等等的基础操作,除了常用的Jeb动态调试外,我们还有什么方式进行动态调试呢?今天就来给大家介绍一下另外一种动态调试方式——AndroidStudio smalidea插件调试。什么是AndroidStudio smalidea插件调试?Android Studi ...
作者 :
文生
评论
5天前
钥匙失灵,汽车司机被困车外,究竟为何?
在英国罗伊斯顿的乐购分店附近,近日发生了一件十分诡异的事。约100名司机都报警称遥控钥匙无法正常使用,他们被锁在车外,还有三辆车的警报器一直在响无法关闭,而地点都在该超市停车场。是恶作剧还是汽车故障,抑或是黑客攻击?警方表示,目前还不知道原因,但“没有将其当作...
作者 :
Editor
评论
已有
11690
人阅读・
5天前
使用Frida解锁某加速器会员功能
第一次使用frIDA hook,记录一下分析流程分析的软件没有壳,非常适合我这个萌新练手学习首先进入软件注册登录。因为我之前使用过,所以首页这里现在显示免费已到期,刚注册的话会有几天免费,另外新注册账户也一样显示免费到期,所以推测是以设备标识符为准而不是以账户。 拖入JEB中分析代码,搜索“免费已到 ...
作者 :
余雨
评论
6天前
Art 虚拟机代码加载简析
这篇是Art版,基于android-5.0.0_r2,java层和android-4.4.4_r1好像区别不大,android5的mCookie 类型由int 变成了long,android4 native层和java层(好像?)是通过brige连接,android5 开始才是JNI标准
作者 :
Ssssone
评论
6天前
InfinityHook 事件逆向
看本文之前建议先看一下《剖析InfinityHook原理 掀起一场更激烈的攻与防恶战》这篇文章。 InfinityHook寻找指针方式解析我们先来看看原作者是如何寻找的,在源码的IfhpInternalGetC ...
作者 :
下咯
评论
6天前
VMP3逆向分析虚拟机指令 浅析
首先我们写一下一个简单的demo,主要代码如下,然后输出eax的值,我是用win32asm环境写的,其他部分我就不写出来了,就是常规的框架,这里主要是把下面这4句汇编vm然后分析虚拟机是怎么处理的,如果你没有masm32汇编环境你也可以用vs内联汇编代替
作者 :
zuoshang
评论
6天前
加载更多
加载更多
加载更多
实时热点
1
研究发现14%移动应用都将用户数据存储在不安全服务器上
2
全球航空运输数据巨头SITA称其航空客运系统遭遇数据泄露事件
3
谷歌将停止使用个人用户的跨网站身份识别技术
4
特斯拉向测试者发布「全自动驾驶系统软件」更新版本
5
程序员因违反《竞业协议》赔偿腾讯97.6万元,返还15.8万元
推荐专栏
关注更多
课程评论
更多课程
小想法
jadx发现有壳,Objection分析,FRIDA-DEXDump脱壳与原理分析
小想法
安装jeb,安装frida,使用jeb查看apk,Objection与脱壳根本原理,frida_dump,DEXDump
多文
老师,溢出时确定eip的值那里还不是很懂,为什么可以在argv和env中任意选择一个地址即可。
luke_huai
@ioiojy
您好,请教一下,我发现在参数arg_4和arg_0一样在函数NetpwPathCanonicalize()一样有被压入栈充当NetpwPathCanonicalize()的参数,那么理论上来说arg_4的长度一样被限定在0X206H的大小之内啊。如果是这样的话,那么arg_0+arg_4的长度之后是0X40CH小于缓冲区414h。请问这是和解呢?
ilitachi
网盘资料能不能麻烦重新发一下,目前链接失效。
论坛最新回帖
前往论坛
23分钟前
求大牛指点,一登陆就提示让更新新版本
1小时前
[转帖]X-ways winhex V.20.1 (X86-X64) Specialist license
1小时前
[求助]CS起源坐标问题:如果游戏中只有自己的时候坐标没问题,可是如果再加入一个人的话坐标就不对了,而且如果锁定坐标本人人物会直接瞬移到敌人的位置。
1小时前
[求助]游戏找数据遇到[esp+6c]这种要怎么跟?
1小时前
[原创]数字猫小说阅读软件分析
2小时前
[原创]Kali安装Hyperpwn(基于gdb的调试利器)
2小时前
[求助]驱动层如何在64位系统中保护自己的窗口
4小时前
[原创]小蜘蛛带你一起学习DC-1
合作伙伴
梆梆安全
|
百度安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒