以上文章由作者【hackedbylh】的连载有赏投稿,共有五篇,本文为第四篇;也欢迎广大朋友继续投稿,详情可点击OSRC重金征集文稿!!!了解~~温馨提示:建议投稿的朋友尽量用markdown格式,特...
一个KimsukyAPT样本分析
本文为看雪论坛精华文章看雪论坛作者ID:LarryS目录 一. 基础静态分析获取信息 1.1 字符串  ...
移动安全(五)|NDK开发教程_普通和静态字段调用
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用...
windows hook知识讲解
点击蓝字关注我们吧!1.Windows Hook的概念Windows操作系统的图形用户界面(Graphic User Interface)以事件驱动 (Event Driven)的方式工作在操作系统中...
Pwn之简单patch
亲爱的,关注我吧9/27文章共计1389个词图片xue微有点多注意流量哦预计阅读7分钟来和我一起阅读吧1引言在攻防的时候不仅仅需要break,还需要fix将漏洞patch上。2工具 这里我使...
GACTF之ezflask
点击蓝字 · 关注我们01源码首页就是部分源码 梳理一下admin路由被隐藏了ctfhint没有东西eval路由可以执行代码但是存在大量waf 用ctf.func_code.co...
如何调试分析Office EPS漏洞样本?
前言最近某APT组织又开始使用Office EPS漏洞样本进行攻击,由于EPS语法采用逆波兰表示法,所以静态理解起来比较困难,本文分享一下笔者对EPS漏洞动态调试的一些经验。3个EPS漏洞Office...
利用 Frida 和 QBDI 动态分析 Android Native 的各项函数
这篇文章将介绍如何通过充分利用Frida和QBDI来更好地理解Android Native 的各项函数。由于可以检索应用程序代码的Java表示形式,因此通常认为Android应用程序的逆向工程比较容易...
反转字符串绕杀软
参考: https://cn-sec.com/archives/1259984.html
Linux内核(x86)入口代码模糊测试指南Part 1
在本系列文章中,我们将为读者分享关于内核代码模糊测试方面的见解。简介对于长期关注Linux内核开发或系统调用模糊测试的读者来说,很可能早就对trinity(地址:https://lwn.net/Art...
GACTF之ssrfme
点击蓝字 · 关注我们01绕过url解析http://121.36.199.21:10802/?url=http://root:[email protected]:5000@baidu...
深入分析施耐德工控软件代码执行漏洞
更多全球网络安全资讯尽在邑安全简介在本文中,我们将为读者详细介绍Claroty Research团队的Amir Preminger和Sharon Brizinov是如何组合利用两个漏洞,来触发施耐德工...
645