一、简述该项目来自 Kyle B3nac ,是一名全职安全研究员、CTF出题人、漏洞赏金猎人。该项目是一个Android application靶场,基于漏洞挖掘、漏洞利用,以CT...
移动安全(六)|NDK开发教程_动态注册
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及...
移动安全(五)|NDK开发教程_普通和静态字段调用
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用...
APP隐私安全浅谈
1.隐私数据是什么 个人可标识数据(PII):如社会安全号码,数据组合(如名字+出生日期或姓氏+邮政编码)或用户生成的数据(如电子邮件或用户名,如bywang@thoughtw...
APP抓不到包及问题解决方法
00—前言 一般情况下手机在安装了burpsuite的伪证书后,是可以抓大部分APP数据包的。但是也会会遇到一些APP是不能通过burpsuite抓包的情...
LOL逆向之绕过驱动保护
本文首发i春秋社区,点击原文链接可查看原文前言:相信在上一篇文章大家进行动手操作的过程中已经发现LOL无法被调试或者是CE附加,这节课我们就来解决他。工具:火绒剑PChunter台服LOL国服LOL外...
速看!2020ByteCTF初赛官方Writeup!
2020ByteCTF已圆满落幕选手们最关心的就是官方Writeup小伙伴们每日群里花式期待wp⬇️轮番刷屏呼唤的官方wp终于来啦!!点击阅读原文,解锁writeup! 本文始发于微信公众号(XCTF...
干货 | 如何快速完成DLL劫持,实现权限维持,重启上线
需要用到的工具以及应用白文件-也就是被劫持的应用程序AheadLibVS2019AheadLib白文件-需要被劫持的应用这里以比特精灵为例双击运行AheadLib.exe,如果选择了dll,但是Ahe...
宅男福利?某不可描述APP的逆向破解
宅男福利?某不可描述APP的逆向破解不忍直视走起0x01 前言在电报群里偶然发现了一个违背社会主义价值观的APP必须码上。0x02 搞起随便翻一翻,发现还有次数限制,果然短视频火了以后,什么行业都能说...
“黑客丛林之旅——挑战的不仅仅是黑客技术”wp
最近又发现了一个黑客闯关游戏,将部分wp写出来,欢迎大家一起讨论 链接:http://www.fj543.com/hack/ 开始: 第一关: 根据提示,查看源码: 发现密码,输入即可进入第二关: 查...
针对小程序的漏洞挖掘
0x00 前言 承接上一篇APP业务挖洞的碎碎念,此篇文章主要是针对小微信程序的漏洞挖掘,微信小程序默认是直接使用自己微信登陆的,我们对小程序的漏洞挖掘,关注点还是在逻辑漏洞上面,下面将从环境搭建到实...
复现W32Dasm缓冲区溢出(cve-2005-0308)
## # 漏洞背景 W32Dasm是一款URSoft开发的反汇编和调试工具。W32Dasm8.93及之前版本中的wsprintf函数存在缓冲区溢出漏洞。远程攻击者可通过一个超大的import或expo...
863