一、应用初探在群里水群的时候 群u发了一个交友APP 于是拿来分析一下~ 可以看到应用打开后又一个登录的界面,需要用户输入手机号与验证码进行登录。将APK放入某安信云沙箱中分析,提示应用请求...
必看:网络安全逆向分析HotPage比2345更流氓的广告注入应用程序
本文干货颇多,从逆向分析和应用运行,多场景复现,网络连接和证书逆向查找,多图多文预警!各位看官请耐心阅读,或直接快速过。仅做分享,不喜请绕路!HotPage:开始:偶然发现了一个名为HotPage.e...
【红队】C/C++逆向分析实战技术
01哈迪斯计划介绍2024-哈迪斯计划 C/C++逆向分析实战课程,是由RCS-TEAM安全团队李彦亮老师亲自设计并亲自讲解的逆向分析实战课程。是广大安全从业人员成为优秀红队成员必会的技能。同时也是大...
非HTTP验证码别乱捅!一不小心就反爬了。
大家好,我是TheWeiJun,欢迎来到我的公众号。由于工作太忙,已经有三个月没有发文了,感谢大家的耐心等待和支持。本文将探讨如何逆向某网站的非HTTP验证码,介绍相关技术和工具,并提供详细步骤和示例...
记一次JS逆向分析
原文首发Freebuf https://www.freebuf.com/articles/network/407775.html ...
Cython 二进制库逆向分析全面指南
众所周知,Python 类题目最难的一类是使用 cython(https://github.com/cython/cython)工具将 Python 代码转成 C 代码并编译成二进制库。此类题目比单纯...
对学校服务器挖矿木马的一次逆向分析
前不久,学弟突然找上了我,说学校分配的服务器被人种了挖矿木马,心中一听顿时一惊。内网一台服务器的沦陷的话,可能其它服务器也遭黑手了(可惜我不是应急响应大神,加上学校对网安这块不太重视,我也没资格上人家...
Brad Soblesky.2 逆向分析&注册机编写
这次用OD分析Brad Soblesky.2的算法分析,并一步步写对应的注册机。先不考虑有无壳的问题,着重在分析思路。0x01 信息收集先简单运行程序试试功能,直接输入1/2获得提示信息1:user ...
【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
01.背景1.1 前言近年来,勒索病毒已成为企业网络安全的重大威胁。通过加密重要数据并索要赎金,这些恶意软件让众多企业陷入困境。最近,一个名为TargetOwner的勒索病毒家族推出了其新版本,采用了...
AMD前瞻执行之内存访问预测器逆向分析与漏洞利用
前瞻执行(又称推测执行)是一种有效降低由流水线停滞引起的性能损失的重要方法。骑士战队对AMD前瞻执行技术中的内存访问预测器进行了逆向工程,揭示了两个关键预测器的内部结构和状态机设计。通过进一步的实验分...
F5 Shape最新版逆向分析-加解密和补环境
一前言F5 Networks 收购了Shape Security又叫F5 shape,谷歌可以找到该公司相关资料。很多国外站都使用了该公司的产品作为登录接口的反机器人方案。比如:美西南、xbk等,下文...
无线遥控信号逆向分析
无线遥控信号逆向分析今天给大家带来有关无线遥控信号逆向分析的文章。当今社会,电子产品大量依靠各种无线传输技术,无线通信技术上的传输、认证、加密等安全问题,在各种设备对无线技术依赖加深的情况下变得越来越...