最近又发现了一个黑客闯关游戏,将部分wp写出来,欢迎大家一起讨论 链接:http://www.fj543.com/hack/ 开始: 第一关: 根据提示,查看源码: 发现密码,输入即可进入第二关: 查...
针对小程序的漏洞挖掘
0x00 前言 承接上一篇APP业务挖洞的碎碎念,此篇文章主要是针对小微信程序的漏洞挖掘,微信小程序默认是直接使用自己微信登陆的,我们对小程序的漏洞挖掘,关注点还是在逻辑漏洞上面,下面将从环境搭建到实...
复现W32Dasm缓冲区溢出(cve-2005-0308)
## # 漏洞背景 W32Dasm是一款URSoft开发的反汇编和调试工具。W32Dasm8.93及之前版本中的wsprintf函数存在缓冲区溢出漏洞。远程攻击者可通过一个超大的import或expo...
Android抓包总结-HTTPS单向认证&双向认证突破
Android / 抓 / 包 / 总 / 结Android抓包总结HTTPS单向认证&双向认证突破前言在被问到抓包时的一些问题:证书、单向认证、双向认证怎么处理,以及绕过背后的原理时,一时很...
移动安全(九)|TengXun加固动态脱壳(上篇)
yi移dong动an安quan全0x00背景本文是团队新加入的大佬咸湿小和尚在研究腾讯加固动态脱壳的一些总结经验,篇幅较长,希望各位大佬在细品之下有所收获~由于之前未声明原创,无法加入《移动安全系列专...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
移动安全(一)|Android设备root及神器Xposed框架安装
移动安全(一)|Android设备root及神器Xposed框架安装0x01什么是手机root?手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,li...
APP业务挖洞的碎碎念
0x00 前言 这是一篇可能和你平时看到的关于APP渗透相关的文章不一样的一篇文章,也是我开始进入金融行业并从事金融行业渗透测试的一些总结,在日常的测试工作中,我接触到最多的就是对APP的渗透测试,相...
一名二进制CTF选手的一点心得
前言 先做一下自我介绍,双非普本网络工程专业的一名学生。从大一开始接触CTF,在队内担任二进制选手,有两年半CTF经验。在CTF中以赛代练,从杂项入门,后来接触逆向和pwn。现在在某实验室从事恶意样本...
CTF中的命令执行
作者 Smity 合天智汇 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作...
移动安全(三)|一道CTF题的apk逆向实战
0x00 @!@#~#$MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~0x01 开整~实验环境:雷电模拟器+AndroidSt...
速看!*CTF官方Writeup来啦!
第六届XCTF联赛最后一场分站赛—*CTF于1月18日09:00圆满落幕各位大佬期待的官方Writeup也闪亮登场啦打开以下网页链接即可获取⬇️ ⬇️ ⬇️https://gith...
645