网站首页 博客文章 第468页
-
浅谈xaingce apk样本分析
最近分析了一个名为xaingce.apk(md5:4bc87096a1c5a33479f1ca8b82f3c130)的恶意apk样本,其主要恶意行为是窃取用户隐私,包括通讯录和短信等。样本采用了一些对抗静态分析的技术,本文就如何通过调试发现...
2024-11-26 baijin 博客文章 4 ℃ 0 评论 -
asar归档解包
要学习Electron逆向,首先要有一个Electron开发的程序的发布的包,这里就以其官方的electron-quick-start作为例子来进行一下逆向的过程。...
2024-11-26 baijin 博客文章 4 ℃ 0 评论 -
「网络安全」红蓝攻防:shellcode的分析
前言在做红蓝攻防时,常常要用到cs、msf等工具,使用工具生成shellcode或可执行程序,那么小小的shellcode为何能做这么多事情,拿到shellcode后又该怎么分析。希望这篇文章能给大家带来答案,文章中不正确的地方请及时指出。...
2024-11-26 baijin 博客文章 3 ℃ 0 评论 -
mimikatz源码分析-lsadump模块(注册表)
mimikatz是内网渗透中的一大利器,本文是分析学习mimikatz源码的第二篇,主要讨论学习lsadump模块的sam部分,即从注册表获取用户哈希的部分...
2024-11-26 baijin 博客文章 4 ℃ 0 评论 -
网络安全CTF之最新网鼎杯解题思路
一、脱壳PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push:无脑使用ESP定律大法,对ESP下硬件访问断点:F9运行,在pop处停下:...
2024-11-26 baijin 博客文章 4 ℃ 0 评论 -
Android 无埋点从入门到放弃:了解 Java 字节码
Android无埋点的本质是通过技术手段来改写Java字节码,达到“自动写代码”的目的,从而实现业务目标,简单来说就是一种Hook形式。但是在进行之前,我们需要了解下Java字节码,以免出现错误的修改,导致无埋点变成“cras...
2024-11-26 baijin 博客文章 4 ℃ 0 评论 -
文件上传漏洞再总结(安全防范备用查询)
漏洞介绍文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。一般都是指“上传Web脚本能够被服务器解析”的问题。...
2024-11-26 baijin 博客文章 3 ℃ 0 评论 -
「内网渗透」利用非常规手段突破安全策略上线CS
前言本文为一篇利用非常规手段突破安全策略的内网渗透记录...
2024-11-26 baijin 博客文章 2 ℃ 0 评论 -
android加固系列-3.加固前先学会破解,静态修改so
项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是thisappisillegal,编译jni我就不介绍了,项目中也带了...
2024-11-26 baijin 博客文章 3 ℃ 0 评论 -
010 Editor for mac(文本和十六进制编辑器)
为大家带来最新版本的010Editorformac,这是一款专业的文本和十六进制编辑器,新版本的010editormac版包含了语法突出显示、更多字符集支持、添加了删除行和删除空行命令等新功能,另外修复了各种错误,功能更加全面。0...
2024-11-26 baijin 博客文章 3 ℃ 0 评论
- 控制面板
- 网站分类
- 最新留言
-