免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
从攻击者视角看动态密钥Key:如何绕过小程序的铜墙铁壁?
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
协助官方撕开抖yin等app的神秘面纱,远程取证经验分享
关于无问社区无问社区-官网:http://www.wwlib.cn本期投稿Gai,欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!无问社区:网安文章沉浸式免费看!无问AI大模型不懂的问题随意问...
Python逆向之我逆向我自己的马子
宇宙免责声明!!! 本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。 严禁将本文中的任何信息用于非...
【RE】IDA无法F5一键反编译解决方法
题目:Polarctf JunkCodeIDA直接打开自动定位到main函数,但是展示为折叠状态同时按左Ctrl和小数字键盘+号展开汇编发现跳转到_main_0函数跟过去直接F5没有反应,看左侧是红的...
godzilla哥斯拉二开
为什么要二开godzilla?在之前的一个渗透遇到一个场景上传马后连接一段时间就被干了。又上传连接后又被干。操作不便。朋友推荐可以用下godzilla_ekp版。尝试了下能比较稳定的操作了。但是公开的...
哥斯拉二开,基于公开的免杀哥斯拉更改的流量特征。请求包改成json请求!
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
小程序源码裸奔?你的代码可能正被扒光围观!
工具分享篇小程序反编译自动化反编译教程 上一期讲了小程序的抓包教程,有师傅来问我怎么查看小程序前端接口文件,那么这一期再分享一个平时我经常使用的小程序反编译工具,使用的方法也特别的简单,废话不多说,...
G.O.S.S.I.P 2025 新春总动员(2):反编译研究的又一年
过去的一年不仅仅是人工智能突飞猛进的一年,在安全研究人员非常关心的一项技术——反编译技术的研究领域,2024年同样显得与众不同:在夏威夷黑客 Zion Leonahenahe Basque(a.k.a...
Android 检测:高级 Root 检测绕过 - Smali 代码篡改
在 Android 安全中,root 检测是应用程序用来限制访问和保护核心功能的常见防御机制。不过,在继续深入研究绕过 root 检测的过程中,我们将把重点转移到 Smali 代码上--这是 Andr...
花指令
什么是花指令?花指令实质就是一串垃圾指令,主要用于干扰静态分析的难度防止反编译器进行反编译,并不影响程序的正常逻辑,在CTF中花指令的作用主要用于防止静态分析程序,花指令也可以被用在病毒或木马上,通过...
哥斯拉二开从0到1
最近学习了一下冰蝎和哥斯拉的二开,但也只是学习了一丢丢皮毛,这里记录一下准备php5.2 php7.4 java 1.8准备工作,这里还是建议使用idea,我用vscode 调,第一步配环境就给我...
32