引言本篇文章适用于想要学习ARM汇编在漏洞方面的骚年们。特别是对那些对ARM平台上的漏洞利用写作感兴趣的人,本篇文章是根据azeria-labs.com上面的教程自学而成,总结出一些属于自己的一些学习...
【游戏漏洞】RPG类型游戏数据关联名称库加密算法
致力于分享游戏安全技术,提供专业的游戏安全资讯 我们找到的无论是周围数组还是数组套链表结构里都没有发现NPC名称那么我们在不能直接观察得到的时候只有单独去找名称属性了 ...
mimikatz简易过静态查杀
前言忘了几时搞的了,过过静态没什么问题,实战运行差不多四五分钟就被联网查了,没什么用,也没技术含量,文章也是那个时候写完存在本地的,现在隐约感觉哪里有逻辑错误,但是我也懒得改了,给我凑篇水文而已(Mi...
pe结构详解
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
用4个典型案例,讲明白爬虫逆向破解!
先说个新闻,Tiobe编程语言排行榜十月新榜发布,Python仍领先老对手Java和C,稳居榜单第一,且领先幅度极大。榜单数据是客观真实的,当下Python的使用者越来越多,已经远超其他语言。其在网络...
病毒分析系列3 | 初步动态分析工具使用
前言接上篇。使用动态分析工具对病毒进行初步分析,可以确定和获取到病毒的相关操作。(文末有这个系列需要的工具包下载链接)Process Explorer使用在进程右键 →查看属性,可以获得关于该进程的信...
动静态结合分析非标准MD5算法及还原
看雪论坛作者ID:小想法(题外话:恭喜看雪论坛ID:飞翔的猫咪,获得看雪安卓应用安全能力认证高级安全工程师!)第一题Cyberchef还原屏幕上显示的字符串的生成算法,点开apk是一串hex字符串。j...
闲谈如何破解软件?
一、破解的关键是什么? 我个人认为,破解的关键就是找到最恰当的断点。水平的高低也就在于谁能在最快的时间找到最有价值的断点。 什么是断点? 就是破解者人为...
病毒分析系列2 | 使用PE工具进行初步静态分析
前言接上篇(点击文字即可查看上篇内容)。进行病毒分析时,在进行具体的病毒行为分析前,需要或许可疑文件的基本信息,此时可以使用pe工具进行分析和获取基本静态信息获取一般需要获取的信息包括但不限于:程序哈...
PsExec分析
PsExec分析 在完成外网打点进入内网环境后,PsExec必定是我们最常用的横向移动工具之一。本文将对impacket中实现的PsExec原理进行分析。...
RSAC2022议题分享:OT逆向工程
OT系统逆向工程- 是否可以实现自动化关于RSAC2022RSA会议是一系列的IT安全会议。每年约有45,000人参加该会议。最初它是一个成立于1991年的小型的面向于密码学的会议,(后来拓...
萌新玩转转存储之Lsass.exe&SAM
Lsass转存储与SAM拷贝技巧 古语云:"势者,因利而制权也",为了我们可以在攻防演练中拔得头筹,升职加薪,走上人生巅峰。内网信息收集就是绕不过的坎,其中尤以账号密码/哈希为最...
174