Android逆向技术53——frida stalker追踪jni函数调用背景frida stalker简单实用。使用这个工具来追踪jin函数的调用。环境macOS(win也可以)Ida7.0,其他版...
某通用设备的二进制文件RCE逆向分析
点击上方蓝字关注我们事情的起因源于这篇文章点进去发现,是团队成员写的一篇文章,在逆向分析中,缺少点东西,于是搞一下 尝试分析一下。逆向咱不会,但咱有人啊 @Vlan911先check一下,得知该文件为...
二进制系列——基础知识与简单的栈溢出
点击上方「蓝字」,关注我们本公众号将会开启二进制类的专题,这是该专题的第一篇文章。由于对二进制安全的学习必须了解计算机的硬件基础和操作系统的相关知识,因此本篇文章将会先介绍一些基础的内容并用一个例子来...
代码中不安全的调用函数
在代码中,存在不安全调用的函数取决于所使用的编程语言和具体的应用场景。以下是一些常见编程语言中可能存在不安全调用的函数示例:C 和 C++在C和C++中,一些常见的不安全函数调用包括:字符串处理函数:...
代码审计工具编写
hw结束以后就花了12天左右去一个写java静态分析审计kit,结果完成的不咋地,把当时的思路想法分享一下,大家感兴趣的可以看看,集思广益。思路碰撞工具产生动机:之前分析泛微oa漏洞,发现一些漏洞成因...
2023年12月GESP认证Python八级试卷解析
今天为大家带来的是2023年12月认证Python八级真题解析回顾。CCF编程能力等级认证,英文名Grade Examination of Software Programming(以下简称GESP)...
威胁检测与搜寻建模4.扩展函数调用图
在本系列的上一篇文章中,我介绍了操作的概念,并演示了每个操作如何具有支撑它的函数调用图。在那篇博文中,我特意展示了相对于我的知识而言不完整的函数调用图,因为我只想展示明显基于我们通过 mimikatz...
应用软件的代码安全
01基础概念1、缓冲区溢出 buffer overflow向程序的缓冲区写入超出其长度的内容,从而破坏程序堆栈,使程序转而执行其他指令,以获取程 序或系统的控制权。2、命令注入 command i...
威胁检测与搜寻建模9.工具图
威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
威胁检测与搜寻建模1.了解函数调用堆栈
函数调用引擎盖下的内容远不止于此 这篇文章基于 2021 年 9 月的 Twitter 帖子,我写了该帖子来描述有关函数调用及其隐藏层次结构的相同概念。该线程的灵感来自inversecos的一系列推文...
C语言入门这一篇就够了(进阶篇)
C语言入门这一篇就够了(入门篇1)C语言入门这一篇就够了(入门篇2)上两篇讲了C语言的基本知识和基本语法,接下来讲C语言结构和实战项目C语言的函数调用在C语言中,函数是一种可重用的代码块,它可以被程序...
API挂钩
简介API挂钩是一种可以拦截和修改Windows API行为的一种技术,比如现在很多成熟的EDR产品,都对R0或R3层的Windows API进行了HOOK操作,API挂钩一般使用自定义的API函数来...
6