前言周末SUCTF偶遇SU_Harmony,拼尽全力拿下一血就跑,没想到被官方提到了:于是借编写此题wp的机会,梳理一下鸿蒙的应用程序(主要是其中的HAP包)的逆向方法。本文内容仅供学习交流之用,请勿...
Android保护机制及利用技巧总结
目录一、前 言 二、真机内核利用适配 三、SELinux 四、CFI保护 五、BTI保护 六、PAC保护 七、MTE保护 八、AARCH64 JOP 九、总 结 一前 言本文总结了在Androi...
通过Frida-Labs 筑牢frida基础
https://github.com/DERE-ad2001/Frida-Labs免责声明本公众号"好文推送"旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号"好文推...
HooK iOS内核代码禁用ASLR
通过Hook内核来禁用ASLR 是一种高级的操作,需要深入了解iOS 内核和内核模块的工作原理,这种方法通常涉及修改内核内存或内核代码,这对系统稳定性和安全性有较大影响,以下是一个高层次的方法说明,如...
如何通过burp+Proxifier进行小程序抓包
如何通过burp+Proxifier进行小程序抓包声明来自 泷羽Sec-风(本公众号)的技术、工具文章仅供参考,只是为了方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人无...
frida搭建+使用
frida搭建https://frida.re/它主要是逆向分析安卓apk应用的,对应用有hook的需求感觉上来看很像做pwn题的时候,那种gdb.attach()的调试阶段分析代码逻辑,进行执行流的...
【CTF】GeekChallenge极客大挑战
1.web 1.朋友的学妹 右键点击查看源码,找到flag 然后base64解码得到SYC{F1@_4s_h4Lpfullllll} 2.EZwww 根据网站提示备份是个好习惯,猜测可以...
强网杯2024 solve2-apk-赛题解析
我们首先使用jeb进行分析,搜索关键词success定位到逻辑。外层函数是一个魔改tea,过了前32字节检测才能进入下一个函数进行判断。#include <iostream>#includ...
你想有多PWN
✦1、打pwn需要准备的武器库✦✦2、副武器✦◆file 程序名:可查看文件类型以及一些大致信息◆readelf -a 程序名:查看elf文件所有节、符号表等信息◆hexdump 程序名:把指令数据等...
2025 SUCTF wp
RealCheckin下载附件发现是一堆小表情,但是位数又很少hello ctf -> 🏠🦅🍋🍋🍊 🐈🌮🍟对比发现,hello ctf对应每个表情的英文单词首字母flag -> 🐍☂️🐈🌮...
记一次简单的微信洗车小程序渗透学习
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!! 本文首发t00ls: https://www.t00ls.com/thread-73034-1-1.html 1. 说明 本...
Frida从hook websocket协议看通杀流量加密
有侵权烦请告知,我们会立即删除并致歉,谢谢。 挂代理无法正常通信 http代理: socket代理 Frida hook Spawn模式 frida-trace -H 127.0.0.1:1234 ...
902