移动安全之Android逆向系列:IDA动态调试(一)

本篇文章是Android逆向系列的第八篇,围绕IDA动态调试展开。本文分为五个部分,IDA下载和安卓、IDA使用、IDA动态调试准备工作、debugger调试和普通调试,其中涉及到各种工具、命令用于IDA调试前的准备,如adb、ddms等,重中之重就是启动调试的顺序步骤。

  • 1
  • 0
  • xigua
  • 发布于 2021-09-30 11:56:11
  • 阅读 ( 4503 )

移动安全之Android逆向系列:JNI动态注册

本篇文章是Android逆向系列的第七篇,内容主要为JNI动态注册,基于上一篇的JNI静态注册,本文将深入了解学习JNI接口函数的用法,以计算器为例子,先在Eclipse中添加相应的组件及编辑对应的运算方法,接着借助JNI接口编写动态注册函数(使用到RegisterNatives方法),最后编写剩余的配置文件生成so文件并测试~

  • 0
  • 1
  • xigua
  • 发布于 2021-09-29 14:01:58
  • 阅读 ( 3825 )

移动安全之Android逆向系列:JNI静态注册

本篇文章是Android逆向系列的第六篇,涉及到JNI静态注册的概念和基础知识。初步学习JNI的使用,主要是了解一些JNI接口函数的使用,并且使用JNI调用普通变量和静态变量,其中涉及到JNI接口函数中的GetObjectField、GetFieldID、FindClass等方法,此外也涉及到函数嵌套和参数问题,在下文中将详细地讲解学习到。

  • 0
  • 2
  • xigua
  • 发布于 2021-09-24 11:04:31
  • 阅读 ( 4286 )

移动安全之Android逆向系列:NDK开发&JNI接口

本篇文章是Android逆向系列的第五篇,开始介绍学习NDK的开发及JNI接口。本文先介绍使用NDK套件编译出一个基于arm平台的程序,并在手机上测试运行,接着介绍引入JNI,先简单入门熟悉下JNI头文件中的内容,包括定义的一些基本类型和本地接口结构体

  • 0
  • 1
  • xigua
  • 发布于 2021-09-23 18:06:09
  • 阅读 ( 3671 )

在Windows&Linux中隐藏进程名称和参数达到隐藏的目的

# 前言 当我们运行恶意命令后,应急人员可以通过ps排查出具体命令参数,那如果我们可以更改进程名称又或者是进程参数,就可以尽可能慢的被应急人员发现我们的可疑命令,提高进程存活时间。...

  • 0
  • 1
  • Jumbo
  • 发布于 2021-09-16 11:54:10
  • 阅读 ( 5205 )

移动安全Android逆向系列:插桩及栈分析&破解实例

本篇文章是Android逆向系列的第四篇,介绍插桩操作和栈分析,通过插桩操作可以在静态分析程序代码时测试出程序的特征属性,接着介绍DDMS工具来学习栈跟踪分析技术,之后再以四个破解实例深入了解程序的静态分析技能

  • 1
  • 2
  • xigua
  • 发布于 2021-09-15 14:04:30
  • 阅读 ( 4158 )

移动安全Android逆向系列:Dalvik概念&破解实例

本篇文章是Android逆向系列的第三篇,开始介绍Dalvik虚拟机的相关知识,认识dex和smali文件格式和熟悉Dalvik字节码及指令集,对Dalvik指令集有个大概的了解就可以开始简单的反编译静态分析了,

  • 1
  • 0
  • xigua
  • 发布于 2021-09-14 10:45:15
  • 阅读 ( 3746 )

移动安全Android逆向系列:基本概念&环境配置

本篇文章是Android逆向系列的第一篇,简单介绍下Android的概念包括apk结构、虚拟机和apk的打包流程,详细描述搭建安卓逆向的环境,包括部分Android工具包及逆向工具,最后再简单上手Androi...

  • 3
  • 2
  • xigua
  • 发布于 2021-09-13 14:29:25
  • 阅读 ( 4800 )

移动安全Android逆向系列:安卓工具总结

本篇文章是Android逆向系列的第二篇,是一篇安卓工具的总结,涉及到开发工具、逆向分析工具、动态调试工具、安卓模拟器和抓包工具五个部分。

  • 3
  • 0
  • xigua
  • 发布于 2021-09-13 10:18:01
  • 阅读 ( 5355 )

巧用cpl文件维权和免杀

## 前言 最近无意间发现了cpl文件,之前对该类型的文件了解几乎为零,由于触及到我的知识盲区,于是决定探究。 ## cpl文件 CPL文件,是Windows控制面板扩展项,CPL全拼为`Control Panel Item`...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-09-06 14:43:43
  • 阅读 ( 3856 )

抓取Chrome所有版本密码

工具已上传到github:<https://github.com/SD-XD/Catch-Browser> ## 谷歌浏览器存储密码的方式 在使用谷歌浏览器时,如果我们输入某个网站的账号密码,他会自动问我们是否要保存密码,以...

  • 2
  • 1
  • ccYo1
  • 发布于 2021-08-31 18:55:05
  • 阅读 ( 8090 )

HOOK之进程隐藏

## 前言 一次跟师傅交流时师傅谈到有些EDR或AV,他们保护目标主机,甚至无进程,不经想到病毒实际上也常用这种技术。当然,做到隐藏,一个简单的dll注入或者劫持就可以,但本文主要讲解关于进程的隐...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-08-31 18:54:56
  • 阅读 ( 4433 )

渗透测试之批量刷洞技巧

恰逢七夕活动,可以玩批量刷洞,这里分享下我的技巧给大家,希望下次再出这类活动可以给大家一点帮助哈哈

  • 8
  • 3
  • soufaker
  • 发布于 2021-08-31 18:40:37
  • 阅读 ( 6777 )

免杀初探(一)

# 前言 在当今世界,杀毒软件从普通用户到最大的组织,大多数公司依赖杀毒软件作为抵御网络威胁的第一道甚至是最后一道防线。正因为如此,研究防病毒软件,发现其引擎中的漏洞,最重要的是,...

  • 2
  • 0
  • 略略略
  • 发布于 2021-08-31 14:05:04
  • 阅读 ( 4464 )

某大型CMS后台注入从分析到利用

前言:日常项目任务薅洞实战,完成项目的同时提升一下日站的个人综合技能水平,看同事的漏洞报告遇到好多回若依,这次恰巧自己遇上了就来试试,搜搜能找到公开的poc,找不到分析文章,这次就扒拉源码本地搭建分析一波后台SQL注入的原理学习学习...

  • 1
  • 3
  • joker
  • 发布于 2021-08-27 17:06:20
  • 阅读 ( 5697 )

记一次堆叠注入拿shell的总结

菜鸡第一次实战中碰到mssql的堆叠注入,大佬们轻喷。

  • 4
  • 9
  • 0r@nge
  • 发布于 2021-08-27 15:13:53
  • 阅读 ( 6916 )

某BC站点getshell实录

**前提摘要:** 通过批量的爬取和扫描,寻找到了个目标站点,是个关于bc的站点。兄弟们冲了他!

  • 4
  • 3
  • tiantang
  • 发布于 2021-08-26 11:30:30
  • 阅读 ( 4715 )

【CNVD-2021-30167】用友NC BeanShell RCE复现

#0x01 厂商描述 用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一 #0x02 漏洞概述 该漏洞是由于用友NC对外开放了BeanShell接口,任何人都...

完整的渗透实例--全面了解渗透技术

# 完整的渗透实例--全面了解渗透技术 ## 写在前面 在我们学习安全时,常常会一直停留在某一方面,甚至不知道自己接下来要学什么,而提前了解我们整个渗透需要掌握的技术显得至关重要,这样我...

  • 13
  • 8
  • Honeypot
  • 发布于 2021-08-19 11:05:37
  • 阅读 ( 5175 )

安卓逆向-从分析Dalvik字节码、Dalvik指令集到修改smali代码逻辑

渗透有风险,点到为止!

  • 1
  • 0
  • 嗯嗯呐
  • 发布于 2021-08-19 10:44:51
  • 阅读 ( 3609 )