Frida-Dexdump脱壳用于提取DEX文件 https://github.com/hluwa/frida-dexdump 需要先绕过frida反调试Fart脱壳一款自动化脱壳工具 https:/...
记一次爱加密企业版脱壳与反调试绕过
Frida-Dexdump脱壳 用于提取DEX文件 https://github.com/hluwa/frida-dexdump 需要先绕过frida反调试 Fart脱壳 一款自动化脱壳工具 http...
逆向分析:Win10 ObRegisterCallbacks的相关分析
写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码...
IDA 9.1 & IDA 8.5 算法分析
作者论坛账号:Nisy看到分享了 8.5 安装包,之前的 kg 失效了,才发现替换成了 9.x 的注册模式。做了简单分析,整理如下:调试版本为 9.0(240905),新注册机制都一样,IDA.dll...
某APP加密解密
1.安装APP判断APP是否是加壳的,使用查壳工具发现是使用了邦邦企业壳如果壳程序没有frida检测的话,其实对我们逆向HOOK的影响不算是特别的大。这里随便输入一个Hello frida脚本,判断存...
某APP加密解密
公众号现在只对常读和星标的公众号才展示大图推送,建议大家把BHSec设为星标,否则可能就看不到啦!---------------------------------------------------...
【实用技巧】Sublime Text 4 列操作
Sublime Text 4 列操作如何提取上图中的flag?手打?还是?mov byte ptr [esp+2Fh], 66h ; 'f'mov byte ptr [esp+2Eh]...
安卓逆向 某痛单词过frida检测
今天来给大家分享一个案例,某某单词app,由于该app有反调试,本文就介绍一下如何绕过他的反调试开始检测Frida的机制一般在Native层实现,通常会创建几个线程轮询检测。首先要知道检测机制是由哪个...
windows内核之任意地址写入(二)
0x00 前言 前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了 需要的参考下面链接: windows内核之栈溢出(一) 本文章开始讲解windows内核漏洞挖掘的下一系列:任意地...
glibc 中偏门利用技巧
0x00 泄露程序基址 通过_dl_rtld_libname _dl_rtld_libname 是一个存在ld.so 里的结构体 glibc2.27: glibc2.30: 程序基址与_dl_rtld...
The House of Mind (FASTBIN METHOD) + PRIME
本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
探索堆利用机制:深入理解 House of Force 攻击技术
【翻译】Exploring Heap Exploitation Mechanisms Understanding the House of Force Technique 堆利用技术简介 预备知识 在...