yi移dong动an安quan全0x00背景本文是团队新加入的大佬咸湿小和尚在研究腾讯加固动态脱壳的一些总结经验,篇幅较长,希望各位大佬在细品之下有所收获~由于之前未声明原创,无法加入《移动安全系列专...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
移动安全(一)|Android设备root及神器Xposed框架安装
移动安全(一)|Android设备root及神器Xposed框架安装0x01什么是手机root?手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,li...
APP业务挖洞的碎碎念
0x00 前言 这是一篇可能和你平时看到的关于APP渗透相关的文章不一样的一篇文章,也是我开始进入金融行业并从事金融行业渗透测试的一些总结,在日常的测试工作中,我接触到最多的就是对APP的渗透测试,相...
一名二进制CTF选手的一点心得
前言 先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在某实验室从事恶意样本...
CTF中的命令执行
作者 Smity 合天智汇 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作...
移动安全(三)|一道CTF题的apk逆向实战
0x00 @!@#~#$MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~0x01 开整~实验环境:雷电模拟器+AndroidSt...
速看!*CTF官方Writeup来啦!
第六届XCTF联赛最后一场分站赛—*CTF于1月18日09:00圆满落幕各位大佬期待的官方Writeup也闪亮登场啦打开以下网页链接即可获取⬇️ ⬇️ ⬇️https://gith...
移动安全-APP渗透进阶之AppCan本地文件解密
本篇文章由团队大佬 pyth0n 总结编写前言之前渗透app的时候,发现好几款app,拖到jadx里搜不到相关代码,后来发现在assetswidget 目录下有对应的js和html文件,原来都是htm...
WPS骚操作之嵌入ole对象绑定载荷
嵌入ole对象 首先打开wps 再上面工具栏中找到“插入”然后在插入中找到“对象”(55555连wps都能插入对象,我TM连对象都没有) 然后在它众多对象中找到它的宠妃“Package” 点击确定,选...
移动安全(四)|NDK开发教程_JavaToC
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用...
app渗透测试 抓包 第一节 burpsuite https 夜神模拟器抓包
app渗...
864