之前写过一系列微信数据库的文章,包括找句柄、获取数据库密钥、调用sqlite3_exec查询、备份、解密等。但是一直不知道怎么直接操作加密的库,近来发现腾讯开源了WCDB(https://github...
更新:CEF入口逻辑 | Windows 开发不完全指南
本周更新《CEF入口逻辑》:https://www.kanxue.com/book-85-4323.htm一名软件逆向分析工程师不仅要具备专业的逆向分析技术,还需要一定的程序开发能力。攻击即防御,先正...
记一次基于 SO 解密 Jar 包的反编译破解思路
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
[系统安全] 五十六.恶意软件分析 (8)IDA Python基础用法及CFG控制流图提取详解[下]
“2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁...
利用隐写术提升百倍分发效率
PART 1点击上方蓝字关注我们摘要隐写术是一种信息隐藏的技术,通过这种技术,信息可以被嵌入到其他媒介中而不被察觉。隐写术的目的是隐藏信息的存在,与加密不同,加密是通过改变信息的内容使其变得不可读,而...
PE-导入表注入
实现效果:// 滴水三期3.31导入表注入.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//#include <iostream>#include <Wi...
将xz后门隐藏技术为我所用
PART 1点击上方蓝字关注我们WHAT HAPPENED IN MAY摘要在本篇文章中主要讨论了xz后门的四大隐藏技术:利用GLIBC的IFUNC特性使用Radix Tree算法隐藏字符获取所有依赖...
VM逆向,一篇就够了(下)
接着上一篇文章(https://bbs.kanxue.com/thread-281119.htm),我们继续了解一些不一样vm。一实战三d3sky这一题需要了解一些TLS相关知识。TLS回调函数TLS...
某通用设备的二进制文件RCE逆向分析
点击上方蓝字关注我们事情的起因源于这篇文章点进去发现,是团队成员写的一篇文章,在逆向分析中,缺少点东西,于是搞一下 尝试分析一下。逆向咱不会,但咱有人啊 @Vlan911先check一下,得知该文件为...
ATF-FUZZ
一FVP环境搭建FVP下载https://developer.arm.com/Tools%20and%20Software/Fixed%20Virtual%20Platforms下载完成后解压的到Ba...
CVE-2020-9802:Incorrect CSE for ArithNegate 导致的越界访问
一前言最近尝试阅读DFG jit相关源码,但是无从下手,网上资料甚少并且代码量巨大,所以笔者对应JSC的学习路线还是从相关CVE中去学习一些有关JSC的基础知识,这里逐渐积累,等到合适的时候,再去尝试...
【相关分享】记一次对Python文件的逆向
点击蓝字 关注我们 免责声明 由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担...
176