Android开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。还...
对轰炸APP逆向分析 小绵羊
背景在网络上意外看到一款叫小绵羊的轰炸机APP,经过下载安装(这种未知风险的APP建议都在模拟器上去安装验证和分析功能,有安全风险问题模拟器删除即可)后确认,只要在APP界面的编辑框中输入手机号码,就...
物联网安全干货丨Linux Kernel 0.12(4-3-1)--main.c终端初始化(前奏)
本来这篇文章打算写的是kernel 0.12的终端初始化过程,但是奈何对与其有关的字符设备文件比如/dev/tty、/dev/console很不熟悉,并不清楚这些字符设备文件存在的意义;所以本篇文章我...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
vivotek 栈溢出漏洞复现
点击蓝字关注我们一、前言 近日公司进了一批摄像头,以前还没有做过这方面的研究所以找了一个vivotek 2017年的栈溢出漏洞拿来练练手。二、固件仿真 虚拟机环境:Ubuntu 20.04 gdb...
堆、UAF之PWN从实验到原理
本文为看雪论坛优秀文章看雪论坛作者ID:洋洋不得意开局一段代码:#include <stdio.h> void func1(){ printf("func1n");} void hack(...
密码学系列 | 3.3 执行与安全问题
3.3 Implementation and Security Issues 本书中我们的主要关注现代密码学背后的数学难题,但我们还是需要简要地提及一些与实现相关的安全问题。这里我们只是简单地描述一...
【网安学术】认知无线网络自适应信道选择与功率分配
摘要:在认知无线电网络中,为了最大化次用户无线通信的信道容量,在次用户数据并行传输的场景下,提出了一种自适应信道选择和功率分配策略。该策略模型在不同信道条件下,受总功率、最小信道次用户满意度容量和主次...
物联网设备僵尸网络趋势分析
原文始发于微信公众号():物联网设备僵尸网络趋势分析
【案例分析】C++游戏分析与破解方法介绍
1、C++游戏简介目前手机游戏直接用C++开发的已经不多,使用C++开发的多是早期的基于cocos2dx的游戏,因此我们这里就以cocos2d-x为例讲解C++游戏的分析与破解方法。Cocos2d-x...
Xposed入门及免重启系统和免重启App探索
Xposed和Frida相比,Frida更加灵活还可以支持native所以目前我在使用Hook的时候也会优先选择Frida,但是根据实际使用体验来看的话,会存在一些Xposed能用frida却Hook...
深入注册表监控
前言 注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegisterCallback这个回调函数来实...
624