免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
浅谈微信小程序渗透
0x0前言最近好多小伙伴都在问怎么对微信小程序进行渗透,遂写篇文章抛砖引玉。0x1环境准备 我使用的是夜神模拟器配合 burpsuite 进行抓包。夜神模拟器我使用的是6.6.1.1的版本,算是...
【.NET逆向】.NET下绕过任意反Dump的方法
作者论坛账号:wwh1004 .NET下绕过任意反Dump的方法 前言 .NET下的反Dump手段比较单一,无非是在运行后对PE头中的.NET部分进行抹除。由于CLR在加载程序集时已经保...
ctf中linux内核态的漏洞挖掘与利用
V-lab实验室本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。qwb2018 core题目链接:https://pan.baidu.com/s/10te2a1LTZCiNi19_MzG...
CTF之Web题型总结三
在CTF比赛中,Web题是最常见的题型,考点涉及到Web常见的漏洞如任意文件上传、SQL注入、文件包含等。其中SQL注入又是重中之重,根据题目的难度,往往会是多种漏洞组合而成的题型。接下来举几个以前C...
某简单APP登录算法分析
1.使用Charles+Postern配合抓取目标APP登录数据包(测试用户名:13211112222、口令123456)。2.简单分析登录数据包我们可以发现,我们输入的账号数据被保存在uid字段,而...
逆向某平台分析过程指导
本文为看雪论坛优秀文章看雪论坛作者ID:那年没下雪一抓包报文分析1、charles抓包分析报文 登录和注册发送验证码都带有⼀个sign字段。其他参数都为固定参数 ⽐如请求图中的:只有这个sign每次都...
【WP】第二届红明谷杯数据安全大赛题目解析(一)
楔子 第二届“红明谷”杯数据安全大赛由数字中国建设峰会组委会主办;福建省数字福建建设领导小组办公室、三明市人民政府承办,永信至诚连续两届为大赛提供技术支持。旨在培养网络安全意识,重点考察数据安全理论及...
从TSJCTF & Codegate的两道crypto题中学习新姿势
0x00 背景 周末的时候参加了TSJCTF和codegate的比赛,感觉其中有两道题思路比较新颖,有一些新的知识值得学习,记录一下以便日后翻阅。 0x01 TSJCTF Signature Cate...
2021柏鹫杯 MISC4 APP深入逆向分析
0x01 题目分析 题目及部分分析结果链接: 链接:https://pan.baidu.com/s/1l68AMYnXJeSksfCaxBdHQA?pwd=tang 提取码:tang APP界面: A...
frida native层hook函数 0x06
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
汽车以太网物理层调试实用技巧
点击上方蓝字谈思实验室获取更多汽车网络安全资讯车载电子设备越来越多地使用车载以太网在互连设备和组件之间传输高速串行数据。由于数据传输速率相对较快,而且联网设备复杂多变,因此经常会出现信号完整性问题。通...
899