一、打开软件,查看正常运行的程序二、打开IDA,选择Go,拖入要调试的程序,自动识别类型,点击OK即可三、在要修改的内容前,点击那个蓝点下断点,下断成功会变成红色四、选择Windbg deb...
移动端DroidKongfu病毒实例分析学习
点击蓝字 · 关注我们前言纸上得来终觉浅,为了更好的将知识掌握,从网上下载了这个病毒的apk样本来分析学习。参考书籍:<<安卓软件安全与逆向分析>>正文这里先将apk样本放到在...
CTF之Web题型总结二
在CTF比赛中,Web题是最常见的题型,考点涉及到Web常见的漏洞如任意文件上传、SQL注入、文件包含等。其中SQL注入又是重中之重,根据题目的难度,往往会是多种漏洞组合而成的题型。接下来举几个以前C...
APP防御机制绕过手法
大家也知道有攻自然就会有防御既然抓包可以找漏洞,测数据,那么自然而然也就会有防御手段下面我们来看看app常见的抓包防御手段:①证书校验:其实就是HTTPS,我们用burp的证书就可以绕过了②代理屏蔽:...
内核漏洞学习-HEVD-StackOverflowGS
本文为看雪论坛优秀文章看雪论坛作者ID:pyikaaaa1概述HEVD:漏洞靶场,包含各种Windows内核漏洞的驱动程序项目,在Github上就可以找到该项目,进行相关的学习。 Relea...
工控纵横网络靶场(一)
https://game.fengtaisec.com/#/dashboard1、Modbus协议 难度(低)黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员系统...
【年度报告连载十】固件安全分析
编者按《互联网基础设施与软件安全年度发展研究报告(2020)》第二章《物联网安全测量与分析报告》,共八个小节,分别为:物联网安全发展趋势、物联网安全威胁模型分析、固件安全、密码学安全、云安全、通信安全...
go加壳分离免杀过国内主流杀软
点击上方蓝字关注我们✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对...
SUCTF招新赛PWN_萌新友好版WP
恶意样本分析精要及实践8-IDA使用(一)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
原创 | 逆向分析记录No.1——注册流程分析、注册机、劫持补丁制作
声明:仅学习分析使用信息收集将程序载入SDL Passolo 2018,寻找可利用信息注册需填写两个数据:订单号、注册码分析:一个订单号对应一个注册码,并怀疑可重复使用(若未进行验证该订单号使用机器数...
Borat RAT的深度分析
远程访问木马(RAT)是攻击者用来获得对用户系统的完全访问和远程控制的工具,包括鼠标和键盘控制、文件访问和网络资源访问等。Cyble Research Labs 在常规的 OSINT 研究中,发现了一...
864