Webeasy_filter 跟国赛那个题很像,就是log文件的格式不大一样,改一改就好用的RCEpayload:https://www.freebuf.com/vuls/269882.html生成p...
【移动样本分析】多层Android锁机样本分析
作者论坛账号:小骚样本来源:https://www.52pojie.cn/thread-1445797-1-1.html用到的工具:1.模拟器2.android studio(看日志和运算结果)3.j...
干货 | DLL劫持
什么是dllDLL(Dynamic Link Library),全称动态链接库,是Windows系统上程序正常运⾏必不可少的功 能模块,是实现代码重⽤的具体形式。简单的说,可以把DLL理解成帮助程序完...
Xmrig挖矿木马分析
本篇文章由ChaMd5安全团队逆向分析小组投稿前提:某天腾讯云发来一封邮件来提醒,自己的服务器中木马了。根据邮件中的提示,把疑似木马的程序tsm64拷贝下来,上传到vt上,确认是木马。好了,开始分析它...
【学习笔记】CTF 之 流量分析(02)
在CTF比赛中,流量分析是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件和pcapng文件 ,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者...
认识OllyDBG
一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需...
软件漏洞之栈溢出执行shellcode
前言 在前面文章中,讲解了通过溢出,来达到覆盖邻变量的值,从而绕过密码验证,本节讲解通过溢出执行shellcode1.源代码分析 &...
0xFF. 前言
逆向中常常出现一些加密算法,如果我们能对这些加密算法进行快速识别则会大大减少我们逆向的难度,虽然IDA已有密码分析神器Findcrypt,但掌握手动分析方法能帮助我们应对更多的情况。这篇文章将介绍逆向...
再谈如何保护 App 不被破解
对于个人开发者或者某些小企业开发者而言,App 被破解始终是一件让人非常难受的事情;我曾经也因为轻视了保护 App 的重要性而吃到了苦头。近来时常听到传闻某些 App 被破解而产生了一些很不愉快的事情...
【学习笔记】CTF 之 内存分析(01)
网管小王制作了一个虚拟机文件,让您来分析后作答:根据题目,可以使用内存取证工具Volatility来进行密码获取Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数...
西门子PLC代码本地/远程执行攻击演进
作者 | 安帝科技0引言工业网络安全公司Claroty研究人员近日发现了一个严重的漏洞,未经认证的远程攻击者可以利用这个漏洞攻击西门子旗下的可编程逻辑控制器(PLC)。该漏洞被编号为CVE-2020-...
【胖猴小玩闹】智能门锁与网关:云丁鹿客智能门锁BLE通信的分析(下)
1. 简介上一篇文章中我们通过SWD接口提取出了门锁固件,并使用IDA顺利加载了固件,本篇将继续对固件进行分析,研究门锁如何处理手机通过BLE下发BleKey的通信数据。书接上文,我们仿照果加门锁固件...
864