前言最近某APT组织又开始使用Office EPS漏洞样本进行攻击,由于EPS语法采用逆波兰表示法,所以静态理解起来比较困难,本文分享一下笔者对EPS漏洞动态调试的一些经验。3个EPS漏洞Office...
利用 Frida 和 QBDI 动态分析 Android Native 的各项函数
这篇文章将介绍如何通过充分利用Frida和QBDI来更好地理解Android Native 的各项函数。由于可以检索应用程序代码的Java表示形式,因此通常认为Android应用程序的逆向工程比较容易...
反转字符串绕杀软
参考: https://cn-sec.com/archives/1259984.html
Linux内核(x86)入口代码模糊测试指南Part 1
在本系列文章中,我们将为读者分享关于内核代码模糊测试方面的见解。简介对于长期关注Linux内核开发或系统调用模糊测试的读者来说,很可能早就对trinity(地址:https://lwn.net/Art...
GACTF之ssrfme
点击蓝字 · 关注我们01绕过url解析http://121.36.199.21:10802/?url=http://root:[email protected]:5000@baidu...
深入分析施耐德工控软件代码执行漏洞
更多全球网络安全资讯尽在邑安全简介在本文中,我们将为读者详细介绍Claroty Research团队的Amir Preminger和Sharon Brizinov是如何组合利用两个漏洞,来触发施耐德工...
【iOS取证】应用快照
iPhone手机在使用过程中,不同应用之间的互相切换是再正常不过的事情了。例如正在使用微信聊天,突然有电话呼入,此时微信会自动切换到后台,主界面显示为通话界面;同样正在刷抖音,对方发来一条语音,切换任...
2020国赛CTF审计题目babyunserialize
1.打开题目,云里雾里看到?flag=想到要么是文件包含,要么是文件读取。最后发现都不是,源代码泄漏拿到代码。2.拨开云雾见日出原来,是直接把flag参数带入了unserialize函数进行反序列化了...
羊城杯-WriteUp
WEBeasycon解题思路http://183.129.189.60:10021/index.php 一句话,密码 cmdtxt 内容为图片的 base64,浏览器 data:image/...
抖音国际版(Tik Tok)安卓App安全漏洞分析
安全公司Oversecured研究人员在TikTok 安卓app中发现了多个高危安全漏洞。其中包括一个利用用户交互实现任意文件窃取漏洞和3个任意代码执行漏洞。攻击者在受害者安卓设备上安装恶意应用就可以...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
S7CommPlus协议研究之动态调试
1、概述上一篇文章讲述了对OMSp_core_managed.dll动态调试,以理解具体的通信握手、加密认证过程。通过计算,可以获取到相关关键参数的值,包括:Symmetric key checksu...
863