当我们拿到系统rom以后,就可以开始尝试挖掘系统漏洞了。系统应用分两种:一种是系统native服务,一种是系统app。本文我们介绍普通应用如何触达系统native服务。系统服务框架分析攻击面,先需要了...
2024年广西职工职业技能大赛-ss0t战队wp
在2024年广西职工职业技能大赛中ss0t战队新一代取得了第一名的好成绩持续招新: 对网络安全有着浓厚的兴趣,愿意为之努力。 积极参加各类信息安全比赛,不畏困难 重视团队精神,愿意把团队当作大家庭,能...
IDA技巧(88)字符操作数类型和栈字符串
我们之前讨论过操作数表示,但今天我们将使用一种特定的表示法来找到隐藏在其中的彩蛋。更具体地说,是这张截图:函数surprise调用了printf,但传递给它的参数似乎都是数字。printf()不是通常...
基于 LLVM 的虚拟化二进制文件去混淆
LLVM-powered deobfuscation of virtualized binaries这项工作是在 Thalium 进行的实习期间完成的,主题是虚拟化二进制文件的去混淆。背景混淆是故意使...
CVE-2024-11477: 7Zip 中的代码执行漏洞 Writeup
CVE-2024-11477-Writeup 大家好! 在本周的第一篇文章中,我开始讨论一个热门话题。周一,一位同事给我发了一条关于 CVE-2024-11477 的链接,这是一种声称存在于 7Zip...
UDRL、SleepMask 和 BeaconGate
UDRL, SleepMask, and BeaconGate在过去几天里,我一直在研究 Cobalt Strike 的 UDRL、SleepMask 和 BeaconGate 功能。花了一些时间来理...
LLM 在网络安全中的实际应用案例(第一部分)
Practical Use Cases for LLM’s in cyber security (part 1)首先我要声明,我不是一名开发人员。我自己写过的代码很少(在 2000 年代中期写过一些小...
2