那CTF,那VMre,那些事(二)

本篇文章主要讨论了vm虚拟机逆向中angr符号执行的妙用,以及更加复杂的vm逆向题目的分析,本篇文章为系列文章的第二篇。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-02-25 09:36:24
  • 阅读 ( 5319 )

浅谈CTF中的unity游戏逆向

近期的各种比赛中,re整的花活是越来越多了,unity游戏逆向的地位也是水涨船高。unity游戏逆向主要可以分成两类,dll游戏和libil2cpp游戏。unity游戏逆向在ctf中的难度分布相当不均匀,分析手段花样繁多(常规加解密手段、dll爆破、frida……)。值得我们好好学习。

  • 2
  • 1
  • 绿冰壶
  • 发布于 2022-02-24 09:22:22
  • 阅读 ( 10038 )

Bvp47——来自美国国安局方程式组织的顶级后门

2013年,盘古实验室研究员在针对某国内要害部门主机的调查过程中,提取了一个经过复杂加密的Linux平台后门,其使用的基于SYN包的高级隐蔽信道行为和自身的代码混淆、系统隐藏、自毁设计前所未见...

  • 0
  • 1
  • 26号院
  • 发布于 2022-02-23 11:09:26
  • 阅读 ( 6813 )

那CTF,那VMre,那些事(一)

vm虚拟机保护逆向,是一种利用了虚拟机技术的一种特殊加花指令方式。目前比赛中,虚拟机题目特点是核心算法不是很复杂,虚拟机本身没有反调试和代码加密混淆的加入。大部分题目的思路都是考察分析switch语句及其分支。

  • 1
  • 2
  • 绿冰壶
  • 发布于 2022-02-11 09:40:10
  • 阅读 ( 6707 )

SysJoker:以npm软件供应链为攻击入口的跨平台恶意后门分析

奇安信技术研究院星图实验室利用自研的天问软件供应链安全分析平台,发现了用于传播SysJoker恶意软件的两个npm包 mos-sass-loader 和 css-resources-loader

Gh0st 对lsp 的诱惑

Gh0st 对lsp 的诱惑

  • 2
  • 1
  • tutuj
  • 发布于 2022-01-19 09:52:42
  • 阅读 ( 6622 )

安卓机root抓包及绕过检测教程(下)

  • 12
  • 8
  • GLRpiz
  • 发布于 2022-01-07 09:34:34
  • 阅读 ( 20802 )

安卓机root抓包及绕过检测教程(上)

  • 21
  • 20
  • GLRpiz
  • 发布于 2022-01-07 09:34:27
  • 阅读 ( 29404 )

PHP正则表达式绕过姿势之异或绕过

一种PHP绕过姿势——异或绕过的学习记录

  • 0
  • 0
  • awqhc
  • 发布于 2021-12-24 09:30:48
  • 阅读 ( 10858 )

在mac os 中解密 WeChat DB

# 前提知识 先来了解一下有哪些DB 和 db对应的作用 ![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b84085c60faf7cf8033a71c058e165486a5af6bd.png) 这里主要会使用到msg_x.d...

  • 0
  • 1
  • mix
  • 发布于 2021-12-17 09:38:05
  • 阅读 ( 7302 )

2021深育杯线上初赛官方WriteUp(PWN篇)

2021深育杯线上初赛官方WriteUp(PWN篇)

从一道智能合约赛题看Poly Network 事件

从一道智能合约赛题看Poly Network 事件

  • 0
  • 1
  • zpan
  • 发布于 2021-11-09 09:40:44
  • 阅读 ( 5087 )

AdminSDHolder安全解密

本次安全科普为大家介绍AD域中的AdminSDHolder,与AdminSDHolder相关的特性频繁被攻击者利用来进行留后门等操作,在检查AD域安全时AdminSDHolder相关属性也是排查的重点。

从mimikatz学习Windows安全之访问控制模型(一)

Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I’ve made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识

内网常见软件密码收集

## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...

  • 7
  • 1
  • secES
  • 发布于 2021-10-25 18:17:28
  • 阅读 ( 8972 )

CTF-RSA总结

RSA算法涉及三个参数,n,e,d,其中分为私钥和公钥,私钥是n,d,公钥是n,e。n是两个素数的乘积,一般这两个素数在RSA中用字母p,q表示。e是一个素数。d是e模 phi(n) 的逆元,d是由e,p,q可以求解出的。明文表示为m。然后通过RSA加密,得到密文C。

  • 0
  • 0
  • mon0dy
  • 发布于 2021-08-25 16:19:46
  • 阅读 ( 9200 )

CTF中那些古典密码

CTF中的古典密码,凯撒,培根等

  • 2
  • 1
  • Komin
  • 发布于 2021-08-17 10:41:23
  • 阅读 ( 6395 )

linux日志总结

## 一、Linux日志简介 Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 Linux 日志都以明文形式存储,所以用户不需要特殊的工具...

  • 3
  • 1
  • ordar123
  • 发布于 2021-08-12 10:04:19
  • 阅读 ( 5986 )

HTTP 2 协议学习与实战

研究过网络编程的都知道那两个老毛病:数据粘包和数据不完整。为了解决这个问题神仙们设计了特定的数据结构进行传输和解析,这就是传输协议了(我自己的理解),一起学习一下 HTTP 2支持了长链接是如何解决这两个问题的。

  • 0
  • 0
  • JOHNSON
  • 发布于 2021-08-06 11:56:02
  • 阅读 ( 5455 )

Windows日志总结

windows 开启审核策略 运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。可以看到windows默认情况是没有开启审核策略的,不开启策略的话,windows就不会记录某些事件...

  • 3
  • 1
  • ordar123
  • 发布于 2021-08-04 10:58:30
  • 阅读 ( 8903 )