前言 本篇文章是之前我在学习Android Hook技术时的学习总结。闲来无事,回头看到笔记时已发现蜘蛛网已经封存了我的秘籍,辛亏打开一看,My Stud...
Android应用安全之代码安全
零、简介Android apk很容易通过逆向工程进行反编译,从而是其代码完全暴露给攻击者,使apk面临破解,软件逻辑修改,插入恶意代码,替换广告商ID等风险。我们可以采用以下方法对apk进行保护.壹、...
Sideloading DLL攻击
今天看到了国外的一个白皮书,地址如下:https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deploy/jcp-01-00021.pd...
内网渗透CTF培训
前言辛苦公司搞出一整套内网环境作为CTF培训,让我这种苦于碰不上多层网络以及域环境的菜鸟练手。但可惜靶场也搭载很内网的地方,进入攻击机就要上两层堡垒机,实在是又卡又不方便,因此很多地方都没实操。参考了...
一道针对安全人员进行定向攻击的CTF题
前几天浏览知乎的时候,看到了一段挺有意思的答案,然后就复制发给群友了知乎自动在文字前面,加了一段版权信息。看到这个刚好想到了以前看到的一个反制手段,就刚好来实践一下。通过js控制剪贴板,你以为你复制的...
【技术分享】TCTF线上赛how2mutate学习条件竞争DoubleFree的利用
how2mutate这个题目给出了源码,是一个结合honggfuzz开源项目的题目。虽然看起来比较复杂,但是其实就是一个菜单题目,仔细分析一下就可以找到漏洞。分析这里我们先看一下题目的描述...
SigFlip:将数据隐写到已签名的PE文件上
SigFlip:将数据隐写到已签名的PE文件上Github地址: https://github.com/med0x2e/SigFlip可以怎么玩呢,可以白加黑当冲锋马的时候,白文件写入shellcod...
学海无涯|移动安全系列教学下载!
作者介绍:武天旭武天旭,注册信息安全专家,CSDN安全博客专家,某甲方安全部负责人。在学习移动安全的过程中必定会遇到不少坑,此次安世加 专门收集整理了某甲方安全负责人编写的入门教程,供各位同学学习品鉴...
DEX保护之指令抽取
引言首先我们需要了解一代壳的原理,一代壳是对dex文件进行加密,反编译只能看见壳程序的代码,只能通过IDA动态调试或者使用Xposed等HOOK框架,hook相关API在App运行时dump出解密后的...
【原创】利用机器学习分析vmp的思路
作者论坛账号:白云点缀的藍前言继续使用上一篇文章《利用活跃变量分析来去掉vmp的大部分垃圾指令》的样本。有个小问题先需要说明一下,加壳的样本在wow64环境、32位环境和linux wine环境下,样...
fuzzbunch工具实现dll注入
文章来源|MS08067 内网安全知识星球本文作者:BlackCat(Ms08067 内网小组成员)前言上阶段无意间接触到了这个工具,感觉功能还可以,在最近的hw中,测试发现,在一些08的机...
APP抓包问题总结及常见绕过方法
前言 在前天的沙龙上,师傅们积极探讨,期间提出了一些关于app抓包的相关问题。在此小小的总结一波有关的分析以及解决办法。01检测代理首先是当设置手机代理后,APP无法获取网络数据。会出现无法连接网络的...
864