前言最近在学习Android,借此机会,在网上找到一个练手的apk,CTF真的是网安各方面入手的一个好比赛,找个找个apk学学对so文件的静态分析。对于我而言,更多的是学习他的思路,以及说是IDA的用...
Android 动态调试环境搭建
前言 几周之前发布过一篇APK的静态分析文章,静态分析基本上就是通过jadx-gui这个软件一键进行反编译出代码,对代码进行审查,众所周知,代码审计分为静态和动态,那么出于好奇心,对Andori...
Brakeman:针对Ruby on Rails应用的静态分析安全漏洞扫描器
关于BrakemanBrakeman是一款功能强大的静态安全分析工具,该工具旨在针对Ruby on Rails应用程序执行静态分析与安全漏洞扫描任务。工具要求gem工具安装使用 RubyGems:ge...
花指令是什么东东?一篇详细总结!
概念花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解程序内容,达到混淆视听的效果。简单的...
APP全面渗透测试方案
APP渗透测试作为保障APP安全的重要手段,对于发现潜在的安全漏洞、提升APP的安全性具有重要意义。本文将详细分析APP渗透测试的方案,包括测试目标、测试范围、测试方法、测试流程、测试工具以及测试报告...
代码审计(1)
代码安全测试介绍代码安全测试是从安全的角度对代码进行的安全测试评估,结合丰富的安全知识,编程经验,测试技术,利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷,在代码形成软件产品前将业务软件...
Android恶意软件混淆与对抗技术专题
更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)第一章概 述近年来,Android恶意软件数量不断攀升,其采用的攻击和对抗技术也变得越...
Windows恶意软件分析-基础
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29。加好友备注(星球)!!!一些资源的截图:什么是恶意软件恶意软件毋庸置疑,星球其实已经发了很多恶意软件相关的项目,无论是...
如何使用flare-floss自动从恶意软件中提取混淆字符串
关于flare-floss flare-floss是一款功能强大的恶意软件分析工具,该工具可以帮助广大研究人员自动从恶意软件中提取混淆字符串。 许多恶意软件作者不会使用硬核打包程序严密保护后门,而是通...
Arsenal 绕过 EDR/XDR 并使恶意软件分析更困难
Arsenal Bypass EDR'sXDR's and make malware analysis harder(直接系统调用,沙盒绕过,API 哈希,AES 加密)介绍在这篇博客中,我将解释多种...
Arsenal 2.0 提升恶意软件隐蔽战术以绕过静态检测
Arsenal 2.0 Elevating Malware Stealth Tactics to bypass static detection注意: 本博客是我之前文章“Arsenal: 绕过 ED...
干货分享|IOS渗透测试指南
戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约2057字,阅读约需6分钟。ios架构Core O...
12