今天来给大家分享一个案例,某某单词app,由于该app有反调试,本文就介绍一下如何绕过他的反调试开始检测Frida的机制一般在Native层实现,通常会创建几个线程轮询检测。首先要知道检测机制是由哪个...
缓冲区溢出漏洞入门
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
SecMet#7期-苹果系统软件安全漫谈——由防御进化驱动的研究
[SecMet]是安全学术圈近期打造的一个线上线下结合的学术研讨模式,研讨会分为全公开和半公开模式,其中半公开模式仅对安全学术圈内部交流群和特殊专题投稿人员参加,每期主题根据领域主席(Primary ...
APP渗透|安服仔们又稳了!过爱/梆企业版初级反调的Frida检测(含脚本)
此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,通过现实的几个案例来实战锻炼水平,有个大佬公众号私聊我讨论了一下看了看,遇到所以试过,所有行为与本公众号无关。 sdfd 01...
DFA攻击白盒AES复现——某新能源车企
原文链接 :https://wx.zsxq.com/group/51111114544514/topic/4844528181528428样本下载链接:aHR0cHM6Ly93d3cud2FuZG91...
IDA 动态调试之反反调试
来源https://bbs.kanxue.com/thread-277808.htm声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
王者营di-巅峰榜sdkEncodeParam算法逆向
最近在打开王者营地rank榜单的时候,看到一个msdkEncodeParam参数,每次加密都会变化,出于对其算法实现的好奇,于是出于安全研究的想法,看了其实现过程,以为是很简单的标准算法,作者搞了周六...
萌新学习缓冲区溢出漏洞(3.尝试黑盒测试)
0x01:stack3本篇文章仅为翻译原文是来自https://0xrick.github.io/binary-exploitation/bof1 的缓冲区课程系列。为了模拟真实测试,从这里开始起使用...
怎样让shellcode在内存中始终不可见(shellGhost分析)
前言逛github的时候看到了一个项目ShellGhost,介绍了一种内存规避技术,可以让shellcode在进程从开始到结束都始终是不可见的。讲的还是挺邪乎的,不过我盲猜是利用异常获取CPU控制权去...
V8堆沙箱绕过方法分析总结
目录一、What is Sandbox二、V8 Sandbox三、V8 Sandbox Breaking四、Conclusion一What is Sandbox沙箱机制(Sandboxing)是一种安...
Rust逆向入门:从反编译视角学习内存模型
一前 言Rust反编译一直是比较困难的问题,Rust强调零成本抽象,在使用高级特性(如泛型、闭包、迭代器等)时为了不引入额外的运行时开销,编译器会生成高度优化且复杂的机器码,从而难以直接恢复高层的抽...