作者论坛账号:hitachimakoPyinstaller Repack 指南大一牲,想要Patch一个抢学校图书馆座位的软件,却困于Pyinstaller程序的重打包,以此为契机研究了一下Repac...
车联网安全-UNR155法规-车辆威胁对应的缓解手段
一、介绍UNR155法规文件附录5由三个部分组成。PART A介绍车辆相关的漏洞、威胁和攻击手法;PART B和PART C将PART A中的威胁分成内部威胁和外部威胁,PART B介绍车辆内部威胁的...
IoT安全透视:D-Link DWR-932B固件全面逆向分析
一、前言文章目的本文深入剖析D-Link DWR-932B路由器的固件安全,揭示可能导致攻击者未经授权访问和控制设备的严重漏洞,包括硬编码凭据、弱根密码以及管理与更新机制中的关键缺陷,如未认证的远程命...
apktool反编译后仅生成单个smali目录
要实现apktool反编译后仅生成单个smali目录(不生成smali_classes2、smali_classes3 等),可通过以下两种方案实现 Java反编译反混淆Android...
安卓逆向 Android SO文件加载过程探究
在安卓中的app进行so加载过程中,分析一下so的动态静态的so加载过程在 Android 中,.so文件是共享库文件,.so文件可以分为动态链接库(动态.so文件)和静态链接库(静态.a文件),但 ...
UCSC CTF 2025高校网络安全联合选拔赛 writeup
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的...
通过数据指针进行控制流劫持
在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“...
Android系统从硬件上电到应用启动的完整流程解析
Android系统从硬件上电到应用启动的完整流程解析,结合系统启动的核心环节与关键进程的交互逻辑! 一、硬件上电与BootLoader启动 1. 电源启动与Boot RO...
2025騰訊遊戲安全大賽(安卓決賽)
作者论坛账号:ngiokweng前言上一年雖然止步於初賽,但之後找了時間復現了一下決賽,大概花了2、3周才復現完( 還是在有文章參考的情況下 ),內容很多,大致包括保護分析、vm分析、透視、自瞄實現。...
使用 Frida 拦截 Flutter 中的 HTTPS 通信
【翻译】Intercepting HTTPS Communication in Flutter Going Full Hardcore Mode with Frida 简要总结 在本篇博客中,我将分享...
对某旅行APP的逆向分析
目标APP 采用了很多开源库进行改写,怀疑下一步就是拿开源ssl.so在so里进行自写TCP发包了protobuffer 解析是 io.protobuf 自写魔改了(字段处理)压缩使用了两套方案, Z...
CP AUTOSAR 中防火墙功能规范详解
作者 | 不可说出品 | 汽车电子与软件#01概 述AUTOSAR中的防火墙作为一个额外的安全层,负责检查网络流量并根据预设的规则集进行过滤。防火墙的一般行为描述如下:防火墙管理一个预期网络数据包模...
903