内容更新在当今移动应用开发领域,Android Native 应用已经成为大量应用的核心。攻防双方都经常采用反调试、加壳、加密等一系列安全措施来保护Android Native 应用的核心算法,以避免...
网安的壳和脱壳常用g巧
免责声明月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...
夺命十三枪——从零写不滅の免杀(卷一)
第一枪:朝花夕拾——序 我常常惊叹于世间阴阳,两极的事物,竟往往可以转化。软件表层的复杂与硬件底层的简洁竟然可以互相佐证。其次,...
Windows 之 CRT的检测内存泄露
一 使用方法 使用方法非常简单,首先定义宏_CRTDBG_MAP_ALLOC,然后包含头文件crtdbg.h,最后在main函数结尾调用_CrtDumpMemoryLeaks统计内存申请和释放的情况。...
逆向工程物联网固件解析part 2
现在我们已经将所有段加载到适当的地址,我们可以开始逆向工程了。 但为了高效地做到这一点,我们需要更多地了解 Xtensa 架构,包括: 1.指令中的参数顺序 2.条件跳转的执行细节 3.编译器调用约定...
九维团队-绿队(改进)| 一次二进制漏洞的复现过程
起因 某天笔者在阅读到了一篇文章,跟着公众号文章分析学习一下。 原文链接: 某知名系统漏洞挖掘与利用思路探索https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1M...
Windows远端线程执行任意API的设计与实现
一摘要在本进程空间内我们可以做很多事,毕竟是自己的地儿。比如调用SetProcessDPIAware设置一下自己进程的DPI模式,调用GetWindowLongPtr(hWnd, GWLP_WNDPR...
关于文件捆绑的实现
0x01 介绍在钓鱼的时候,为了让钓鱼文件更真实,最好可以在点击后释放同类型文件出来比如用简历钓鱼,那么在点完钓鱼文件后会自动打开一个word文件,这样可以不被怀疑常用的文件捆绑工具基本上是会被杀掉的...
深入解析pe结构(下)
数据目录表结构 在可选PE头的最后部分拥有16个数据目录表,其结构如下 typedef struct _IMAGE_DATA_DIRECTORY { DWORD VirtualAddress; //内...
Linux | Khook 内核挂钩框架
1. KHOOK的用法用户的项目代码中引入khook头文件。#include "khook/engine.c"在项目的kbuild/makefile中添加声明。ldflags-y += -T$(src...
与AI沟通学习恶意软件分析技术V1.0
简述 与AI沟通学习病毒(恶意软件)分析技术,并将搜索的资料进行备份汇总 更新日期 2023年3月15日 版本:V1.0 概念篇 病毒分析是一项复杂的任务,需要专业的知识和技能。它通常包括以下步骤: ...
深入解析pe结构(上)
内存分配与文件读写 宏定义 1.无参数的宏定义 正常例子: ``` define TRUE 1 define PI 3.1415926 define FALSE 0 ``` 注意:只作字符序列的替换工...
176