原文始发于微信公众号():从零到英雄 | (02) 了解常见的恶意软件注入技术
结合AI对WhatsApp的分析 (一)
一、目标1:main好希望未来的世界是这样的:小X同学,请帮我写一个ws的H算法,并且详细解释入参和结果。可惜现实是这样的1:ws1也好,起码飞哥还不至于失业,李老板还得老老实实给我发工资。然后含泪退...
某企业壳frida检测另辟蹊径的绕过
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!在看雪刷到师傅的文章,某企业...
某APP加密解密
公众号现在只对常读和星标的公众号才展示大图推送,建议大家把BHSec设为星标,否则可能就看不到啦!---------------------------------------------------...
春秋云境MagicRelay WP
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的...
流量分析 - USB流量分析基础篇 (带一把梭工具)
鼠标流量 基础知识 USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节 第一个字节,代表按键 当取00时,代表没有按键当取01时,代表按左键当取02时,代表当前...
IDA技巧(119)强制调用类型
在处理已编译的二进制代码时,反编译器缺乏源代码中存在的信息,比如函数原型,因此必须猜测或依赖用户提供的信息(这时其交互功能就显得很有用)。一个特别棘手的情况是间接调用:在没有确切的调用目标信息时,反编...
【论文速读】| 大语言模型与代码安全:一项系统性文献综述
基本信息原文标题:Large Language Models and Code Security: A Systematic Literature Review原文作者:Enna Basic, Alb...
Android11至15源码下载篇(云真机)
Android云手机和云真机的技术选型、安全风控对抗策略、结合DeepSeek等AI大模型的安全风控、行业实践的综合解决方案git config --global user.email "94xxx5...
XCTF-TPCTF 2025 WP
-联合战队|共同成长-TPCTF 2025 WPTPCTF-XCTF rk6Reverseportablehttps://justine.lol/ape.htmlactually portable e...
TPCTF2025 writeup by Mini-Venom
Pwn: EzDB c++堆题,add,free,edit 漏洞在于insert中,一个单字节溢出导致的堆溢出 通过tcachebin attack攻击IO_list_all,写入我们的...
android逆向攻防-某二次元站OLLVM算法分析
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1500阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
870