工具介绍一个JAR包分析工具,批量分析,SCA漏洞分析,方法调用关系搜索,字符串搜索,Spring组件分析,信息泄露检查,CFG程序分析,JVM栈帧分析,进阶表达式搜索,字节码指令级的动态调试分析,反...
记一次简单的微信洗车小程序渗透学习
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!! 本文首发t00ls: https://www.t00ls.com/thread-73034-1-1.html 1. 说明 本...
实战|记一次代码审计打穿多所高校
在之前打省护的时候无意间获得某网站源码,国护面试通过了以后把之前留在手里的代码重新拿出来做一下代码审计,也借此机会做个记录。 源码包大致分布是这样,由于没有使用Mvc开发思想也就省去了反编译d...
【代审 复现】基于JAVA的某开源OA后台Rce代码审计
提及 这是记录去年加入X渡团队时学习的一篇代码审计还原;X网OA的后台Fastjson反序列化RCE漏洞,当时也是跟着relay师傅的教程进行还原由于这是开源源码不需要进行反编译等操作,搭建好...
软件系统安全逆向分析-混淆对抗
1. 概述在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子从无从下手到攻破目标。花指令对抗虚函数表RC42. 实战-donn...
BaseCTF scxml 详解
本文由掌控安全学院 - yusi 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 环境搭建,给的附件中就一个 Main.java 和四个 ja...
mac版本微信小程序抓包学习
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利...
隐藏在原生库代码背后 — Go 恶意软件开发
Hiding behind the library line — Go malware development当我在研究著名的 Flare-On CTF 的一道逆向工程挑战时,我突然想到了向原生库注入...
CTF入门基础知识总结(赶紧收藏)
CTF,中文一般译作夺旗赛,是网络安全技术人员之间进行技术竞技的一种比赛形式。它起源于1996年的DEFCON全球黑客大会,旨在以更安全、更文明的方式展示黑客技术,推动网络安全领域的发展。如今,CTF...
微信小程序辅助渗透工具一键反编译Hook-自动化渗透
0x01 工具介绍 e0e1-VX是一款针对小程序的自动化辅助渗透工具,支持自动化反编译、自动化注入hook及查看泄露信息,适用于Windows平台。通过自定义配置文件,用户可灵活调整正则规则、接口状...
花指令是什么东东?一篇详细总结!
概念花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解程序内容,达到混淆视听的效果。简单的...
萌新安服的踩坑之路
萌新安服的踩坑之路 -Hello vulnerability- 记录自实习以来做安全测试及复现漏洞时踩过的一些坑点 01 # 渗透测试的时候抓不到包 # 场景: 对一个目标站点进行渗透测试时...
32