一文读懂Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧 先知技术社区 1 hour 6 minutes ago 这篇文章主要是写Android APP抓包和反编译&frida脱壳&APP单/双向认证&Root隐藏绕过技巧相关的,总字数有一万字了。emmm之前学习安卓APP抓包,包括最近做APP的众测项目多,所以这里抽几天时间给师傅们分享下相关文章,因为网上这方面总结的文章很少,都是很多年前比较老的文章了,所以就想着分享一篇Android APP相关文章。
Silent Lynx APT组织针对中国—中亚峰会的网络间谍活动深度剖析 先知技术社区 1 hour 6 minutes ago China-Central Asia SummitProject.rar样本、GoBuster7777仓库溯源
东方通TongueWeb最新反序列化漏洞代码分析(详) 先知技术社区 1 hour 7 minutes ago 东方通TongWeb 应用服务器的 ejbserver 接口存在反序列化漏洞,该漏洞源于 TongWeb 默认开启的EJB远程服务存在安全缺陷,ejbserver 接口在处理反序列化操作时缺乏严格的安全校验机制。攻击者可以通过构造恶意的序列化数据,利用该接口的反序列化过程实现任意代码执行。在能够访问受影响服务端口的情况下,未经身份验证的远程攻击者可能触发该漏洞并在服务器上执行任意代码,获得服务器的
关于高版本glibc通过IO_FILE的任意地址读写 先知技术社区 1 hour 51 minutes ago 本文记录了通过FSOP构造IO_chain结合House of Some进行任意地址读写的原理和方法
Syzkaller内核模糊测试技术详解与实战 先知技术社区 1 hour 51 minutes ago 简介基本知识Syzkaller 是 Google 的安全研究人员开发并维护的开源内核 Fuzz 工具,目前主要由 dvyukov 维护。它是使用 Go 语言编写的,也有少部分 C 代码,具有部署快速、使用简便的特点,同时还支持多种操作系统如:Linux、Android、Windows、openbsd、darwin 等系统。不过它支持最全面的还是 Linux 系统。众所周知内核是通过系统调用进行交互
容器环境下的信息收集与横向移动初探 先知技术社区 1 hour 56 minutes ago 本文详细记录了在容器化环境中通过cgroup、Helm元数据等手段进行信息收集,并利用PHP脚本探测内网可疑服务的过程,为后续横向移动和漏洞利用提供关键线索。
数据安全及数据安全CTF题目解题方法的总结 先知技术社区 1 hour 57 minutes ago 在安全领域中,“数据安全”通常不是一个抽象的概念,而是一系列需要你通过黑客技术去发现、利用或修复的具体漏洞和挑战。它主要聚焦于“攻击视角”下的数据安全,即数据是如何因为不安全的实践而泄露或被篡改的。
基于Triton与AI的OLLVM混淆算法逆向分析(hacklu-2021-ollvm分析) 先知技术社区 2 hours 24 minutes ago 借助Triton符号执行提取AST,结合AI数学化简,还原OLLVM混淆的哈希算法。
常见反调试技术分析与绕过方法详解 先知技术社区 2 hours 25 minutes ago 本文系统梳理静态与动态反调试技术,涵盖PEB检测、API调用、异常处理及时间差分析等手段,并提供针对性绕过方案。
CTF Pwn 题目设计指南 先知技术社区 2 hours 27 minutes ago 本文系统梳理了 CTF Pwn 题目的完整出题流程,从本地开发到 Docker 容器化部署,旨在填补现有教程在“端到端实践”方面的空白。文章以主流开源项目 ctf_xinetd 为基础,详细讲解如何通过 Dockerfile 构建安全、隔离的题目环境,并特别强调 32 位程序依赖库缺失这一常见陷阱及其解决方案——通过 ldd 分析依赖并在镜像中显式安装 :i386 包。 文中深入解析了影响 Pwn