固件逆向工程:简介本文是“物联网安全”系列的一部分。如果您还没有阅读本系列之前的文章(第 1 部分到第 6 部分),我强烈建议您先阅读它们,除非您已经熟悉这些概念并且只想阅读当前主题。 物联...
Hex Comparison注册分析
本文仅用于学习用途,支持正版。在学习Flexlm ECC patch过程中,需要对比下别人patch的exe和原本exe的差异,使用到这款Hex Comparison这款二进制比较工具。那么就先来学习...
Android免杀小结
免费&进群免杀练习两年半VT检测 https://www.virustotal.com/gui/home/uploadmsfvenom 自动生成查看一下msfvenom里面的android木马...
PE-自实现拉伸运行dll
实现功能:不借助Windows将dll注入到本进程将dll进行拉伸并执行dll导出函数MemLoadDll.cpp文件:#include "stdafx.h"#include "MemLoadDll....
【实战】某交友app的双向认证crack
文章正文 0x0 前言 前几天刚总结了Android平台HTTPS的证书绑定和绕过方法([Android HTTPS认证的N种方式和对抗方法总结](Android HTTPS认证的N种方式和对抗方法总...
今日更新6.4-6.5:溢出控制与空间操纵-30小时教你玩转CTF
作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩...
IDA Python 去混淆
一基础理论程序的结构我们可以认为一个程序的代码结构如下图所示:一个程序由多个函数(function)组成,而每个函数由多个分支(branch)组成,对于函数和分支我们做如下定义:◆函数:从CALL指令...
物联网安全-4.低功耗蓝牙BLE
物联网安全-物联网介绍及其架构物联网安全-2.物联网攻击面物联网安全3.物联网10大安全漏洞如果您还没有看我的物联网安全系列的第 1 部分到第 3 部分,我建议您先阅读它们,除非您已经熟悉 IoT 的...
加固壳分析2-某加固厂商加固流程分析
加固壳分析2-某加固厂商加固流程分析引言安卓应用加固壳作为一种保护技术,能够有效防止我们的应用程序被反编译和篡改。在这篇文章中,我们将探讨一个加固流程,以提供对加固壳实现的更深入理解。在本文中,我们将...
buuctf newstar 2023 公开赛-ctrpto-week1-writeup
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
fprintf_chk 绕过
fprintf_chk会检查%n,如果%n不是只读区域的地址就会报错,相对来说可以安全的克制格式化字符串任意写,但是没有绝对安全的代码。 前置知识: 1、标准输入输出的流 这个文件句柄,是每个线程创建...
无字母数字Webshell&&冰蝎Webshell
前言 前段时间在刷CTF题目的时候碰到了各种过滤,其中给我印象最为深刻的是无字母数字Webshell,但是刷题的时候总觉得理解不是那么透彻,于是考虑写一篇总结文章好好总结一下。 背景 所谓的无字母无数...
903