【软件逆向-通过ELF函数劫持,理解Linux系统的动态链接生命周期】此文章归类为:软件逆向。 我们以一个案例来说明动态链接和寻址过程。可执行文件 hello 调用动态库 myfun.so 函数。编译阶段,链接器将 myfun.so 写入到 hello 的 .dynamic 节,运行阶段,链接器 ld.so 就会装载 myfun.so,遍
原创 周杰伦 1天前 阅读: 14 阅读时长: 8分钟
【软件逆向-Java逆向_arthas反编译、dump class和动态修改静态变量的值】此文章归类为:软件逆向。 简单描述 arthas是个Java诊断工具,可以在Jar程序运行的时候dump出真实的class文件,感觉这个功能对于逆向来说很有用。另外,arthas也支持反编译,但效果一般,并不比jadx-gui这些工具要好。想尝试用
原创 周杰伦 1天前 阅读: 12 阅读时长: 6分钟
【Android安全-非root环境下Frida完全内置apk打包方案及2种注入方式回顾】此文章归类为:Android安全。 今天简单分享之前验证的一个免ROOT权限Frida完全内置APK方案!让Frida得到更广泛的使用! 关于frida-gadget使用官方及各论坛都有许多讲解及说明,但似乎都停留在把hook脚本代码存放本地S
原创 周杰伦 4天前 阅读: 29 阅读时长: 9分钟
【编程技术-windbg虚拟化相关的脚本】此文章归类为:编程技术。 windbg 虚拟化相关Cr Msr 结构脚本 上传的附件: windbg有关虚拟化脚本.zip (8.
原创 周杰伦 4天前 阅读: 11 阅读时长: 1分钟
【WEB安全-HTB Office实战式打靶过程】此文章归类为:WEB安全。 发现53,88,389,636端口,基本可以确认为域环境。 从扫描信息来看主机域名有两个dc.office.htb、office.htb,我将这两个域名写入/etc/hosts文件当中: 通过smbclient查看是否能匿名访问smb服务: 拒绝匿名访问,只
原创 周杰伦 6天前 阅读: 22 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十二课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议1.教程Demo2.r0capture&ecapture3.Reqable4.wiresharkHook 抓包是一种截取应
原创 周杰伦 6天前 阅读: 26 阅读时长: 9分钟
【Android安全-[推荐] n1ctf ezapk wp】此文章归类为:Android安全。 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于:总之,完全是新手向的文章,遇到的坑,一步步怎么做,我都会说清楚,即使你是新手也没关系。然后,
原创 周杰伦 6天前 阅读: 27 阅读时长: 9分钟
【Android安全-不知妻美,sign参数分析】此文章归类为:Android安全。 接口参数定位 目标接口:搜索 https://api.m.ooxx.com/client.action?functionId=search 版本:13.1.0 目标参数:body 中的 x-api-eid-token 和 sign 定位接
原创 周杰伦 7天前 阅读: 28 阅读时长: 9分钟
【软件逆向-【工具分享】全网首发!LOL勒索病毒解密教程:无需赎金,手动破解与恢复工具全解析】此文章归类为:软件逆向。 1.前言 在上一篇文章中,我们对提取的LOL勒索病毒样本进行了详细分析,相关内容可以参考上篇内容【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!不过,由于使用的工具未能完全反编译病毒
原创 周杰伦 11天前 阅读: 22 阅读时长: 7分钟
【Pwn-2024鹏城杯coolbook】此文章归类为:Pwn。 前言 这一次鹏城杯只做出了一道栈题,方法比较麻烦,还有比赛到后面服务器居然烂了…… coolbook 漏洞 漏洞就在于add里面可以申请0x31个堆块并且地址保存在栈上,根据动调可以发现申请下标为31的堆块即可覆盖返回地址。 攻击思路 由于程序开了沙箱,我们
原创 周杰伦 12天前 阅读: 21 阅读时长: 9分钟