如果一个硬件上包含NFC或RFID组件,则Proxmark是完成这项工作最好的工具。你可以使用它来分析卡类型,演示卡克隆攻击,枚举攻击,甚至对受密码保护的卡进行算法绕过。这是一个非常好的工具,但是设置...
Windbg preview时间旅行调试(TTD)介绍
0x1 前言 从windbg preview版本出现后,新增的时间旅行调试(TTD)就是一个非常好用的功能。它改变了目前调试分析Windows app漏洞时候一遍遍的栈回溯、bp断点、重新加...
CTF WEB与MISC学习资料共享
文章末尾有资料获取方式 CTF web方向的学习资料在三个月前共享过一次,内容目录如下:——操作学习题目大多基于bu...
Hook梦幻旅途之Frida
这是 酒仙桥六号部队 的第 75 篇文章。全文共计8297个字,预计阅读时长25分钟。一、基础知识Frida是全世界最好的Hook框架。在此我们详细记录各种各样...
【流行威胁追踪】深度分析DarkSide勒索软件
1.样本简介2020年8月监测到一个新的流行勒索软件家族出现,且自称为DarkSide,得知该运营团队同样通过定点攻击机构来获利。深信服安全团队在捕获相关样本后对其进行了深度分析发现暂无缺陷,无法采用...
设备指纹指南
设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
CVE-2016-0165 Win32k漏洞分析笔记
本文为看雪论坛精华文章看雪论坛作者ID:0x2l目录配置漏洞触发环境漏洞原理 定位漏洞&nbs...
Xposed-从0到1编写一个Xposed Module :Anti Screenshot
前言最近开始接触app测试,发现坑有些多,赤手空拳搞不定,决定开始学习xposed module的相关的操作,毕竟“root==god”,要好好利用 root 来对app进行降维打击!!!今天先解决某...
ELF恶意软件的静态分析原理和方法(下)
上一篇文章,我们介绍了ELF恶意软件的威胁概况和背景信息,本文,我们会具体用一个样本进行静态分析。ELF标头ELF标头包含有关二进制文件的常规数据,例如二进制文件的入口点和程序标头表的位置。这些信息在...
PWN:Largebin Attack
Fastbin Attack还是先了解一下 largebin 是啥大小:大于 1024 字节双向循环链表,先进先出,按照从大到小排序当有空闲块相邻的时候,chunk 会被合并除了 fd、bk 指针还有...
利用WinAFL对闭源软件进行漏洞挖掘
作者:lawhack@维阵漏洞研究员摘要winafl是谷歌的projectzero团队成员的fuzz工具力作,继承于afl,利用多种方式(IntelPT、DynamoRIO)对windows平台的软件...
对ICS和SCADA工控设备的漏洞挖掘和分析研究
0x01 前言不管挖掘的目标产品是什么,我的方法始终遵循相同的结构,我将生成一些畸形数据,例如基于文件的输入等,进行变异并将其馈送到带有调试器的应用程序中,在预定的时间后,我将终止目标过程...
863