获网安教程免费&进群本文由掌控安全学院 - 徐浩洋 投稿笔试进程注入有几种简单描述一下?Windows异常分发流程。Windows下反调试和反反调试的手段。使用分...
OWASP 实战分析 level 2
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。题目链接链接:https://pan.b...
不寻常的手游反调试——反hook分析与绕过
前两天群友遇到了一个游戏样本:我点开一看,符号都没去?什么逆天保护:所谓“浅藏诲盗,冶容诲淫”,保护做成这样不就是自找破解吗?于是我想当然的说“适合新手入门!”深入研究了之后,发现比想象中的要复杂,而...
CTF 《2015移动安全挑战赛》第二题 AliCrackme_2 逆向
一前言路漫漫其修远兮,吾将上下而求索。看雪ctf板块中:二入手点定位安装apk,需逆向寻找正缺的密码:将AliCrackme_2.apk使用jadx打开,从提示信息入手,搜索:校验码校验失败。可定位到...
经验分享 | 0基础解密恶意代码分析
出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
使用eBPF实现反调试无视一切调试器
展开 原文始发于微信公众号():使用eBPF实现反调试无视一切调试器
如何看透诡计多端的恶意代码?
出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
脱壳学习(二)- 反反调试篇
{点击蓝色 关注我们}前言继上一篇《脱壳学习计划1——计算机底层基础》有人私信说想看后续之后,我们就冲冲把2给肝出来了。今天这篇主要讲述常见的反调试技术和如何绕过反调试的实例。调试无论是在脱...
反调试技巧层出!伪装成Word 文件的Cobalt Strike 钓鱼程序
恶意文件名称:XX大学-xx.exe威胁类型:钓鱼简单描述:XX大学-xx.exe是一款伪装成 Word 的Cobalt Strike 钓鱼程序,诱导受害者运行后可以窃取用户信息或控制受害者主机。恶意...
对1x06app网络请求时Sign简单的分析
本文为看雪论坛优秀文章看雪论坛作者ID:lxcoder目标:找出请求中sign值的来源。准备1.修改后的专用分析机。2.准备抓包环境。3.准备Frida、ida、jadx等分析环境。简单说一下分析过程...
【从源码过反调试】给安卓12内核增加个syscall
本文为看雪论坛优秀文章看雪论坛作者ID:xxxlion给android 12增加个syscall,没想到这里面涉及东西还挺多的,网上的东西都太过陈旧(尤其是bionic这里),中间踩了不少坑。单独写一...
TLS回调函数也可以实现反调试-实验(难度:高级)
实验操作手册####请先下载实验文件实验环境操作机: Windows XP实验工具:ToolsPathIDA ProC:ToolsIda61OllyICEC:ToolsOllyICEPEiD...
6