unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
隐藏硬件信息来保护隐私顺便一机多号
2020-05-23 11:36:56 | 阅读: 542 |
收藏
|
bbs.pediy.com
信息
数据
伪造
大厂
一大堆
【WindowsXP】在【进程创建通知回调】中获取进程命令行参数
1)背景最近听同事说在WindowsXP下通过PsSetCreateProcessNotifyRoutine注册了一个进程创建回调,然后尝试通过PEB来获取被...
2020-05-23 11:36:55 | 阅读: 444 |
收藏
|
bbs.pediy.com
commandline
4f
4e
memory
第一个mips pwn搭建环境,逆向,调试,最终exp的过程
参考了了 https://www.giantbranch.cn/2017/12/29/MIPS%20PWN%20%E5%AE%9E%E4%BE%8B%20%E...
2020-05-23 11:36:54 | 阅读: 519 |
收藏
|
bbs.pediy.com
ivar1
shellcode
uvar4
x24
x06
一道CTF逆向题的逆向与学习
一道CTF逆向题,首先查壳为无壳,运行程序如下图,直接用OD动态分析,首先在地址0X401047处接收输入的flag,地址0X401050处计算输入flag的...
2020-05-23 11:36:53 | 阅读: 406 |
收藏
|
bbs.pediy.com
0x1d
eis
逆向
0x1e
0x13
新手关于ida动态调试so的一些坑总结
乍闻“提权”二字或许会令人生畏,但是当你了解了应该需要哪些内容、忽视哪些内容之后,就会变得容易些。提权通常归结为适当的信息收集。本教程主要关注常见的提权技巧及...
2020-05-23 11:36:52 | 阅读: 446 |
收藏
|
bbs.pediy.com
windows
二进制
payload
winpeas
漏洞
Ethernaut智能合约代码审计题目writeup(5-9)
目标:获取更多的 tokenpragma solidity ^0.4.18;contract Token { mapping(address => ui...
2020-05-23 11:36:51 | 阅读: 436 |
收藏
|
bbs.pediy.com
king
solidity
delegate
prize
balances
[系统]PE学习之笔记及总结
最近对PE文件进行了学习, 也是看了很多资料,整理下来加深自己的影响. 把它记录在看雪论坛,供也是正在学习PE文件的人参考与交流,方便自已以后查阅, 有不...
2020-05-23 11:36:50 | 阅读: 532 |
收藏
|
bbs.pediy.com
数据
装载
序数
输出表
od
pwnable.tw新手向write up(七) Tcache tears-Tcache attack初探
何为Teache从Glibc 2.26版本开始,新引入了一个tcache的技术,旨在提升内存分配的速度,但是提升速度的时候舍弃了很多检查,因此导致了很多新的安...
2020-05-23 11:36:49 | 阅读: 455 |
收藏
|
bbs.pediy.com
victim
unsorted
arena
nb
counts
APT32组织攻击样本分析报告系列-第三篇
原文地址:https://payatu.com/blog/munawwar/solving-the-problem-of-encrypted-firmware...
2020-05-23 11:36:47 | 阅读: 520 |
收藏
|
bbs.pediy.com
固件
加密
二进制
firmware
822
2020网鼎杯青龙组_re_signal
直接IDA分析,将表0x403040拷贝到opcode_table中拷贝了456个字节,将opcode_table传入vm_operad中,并传入一个114,...
2020-05-23 11:36:46 | 阅读: 460 |
收藏
|
bbs.pediy.com
取值
456
operad
网鼎杯青龙组re_joker
2020-05-23 11:36:45 | 阅读: 457 |
收藏
|
bbs.pediy.com
v72
脚本
式子
idaapi
omg
APT32组织攻击样本分析报告系列-第二篇
很久前分析的APT32组织相关的样本,稍微整理下分析相关的材料(包括IDA7.0的idb文件、提取的宏文件、解混淆后的宏文件、调试shellcod...
2020-05-23 11:36:44 | 阅读: 737 |
收藏
|
bbs.pediy.com
模块
shellcode
脚本
攻击
a96b020f
APT32组织攻击样本分析报告系列-第一篇
很久前分析的APT32组织相关的样本,稍微整理下分析相关的材料(包括IDA7.0的idb文件、提取的宏文件、解混淆后的宏文件、调试shellcod...
2020-05-23 11:36:43 | 阅读: 648 |
收藏
|
bbs.pediy.com
模块
指令
木马
数据
信息
华为内核重新编译踩坑记
前几天有朋友找我帮他跟一个加密,由于js太乱了,想从app入手,于是打算用frida脱壳,结果发现报错Failed to attach: remote_wri...
2020-05-23 11:36:42 | 阅读: 539 |
收藏
|
bbs.pediy.com
xt
netfilter
aarch64
glob
熊猫烧香
©2000-2020 看雪学院 | Based on Xiuno BBS 域名:加速乐 | SSL证书:亚洲诚信 | 安全网易易盾|...
2020-05-23 11:36:41 | 阅读: 405 |
收藏
|
bbs.pediy.com
xiuno
安全网
绿盟
028s
证书
网鼎杯朱雀逆向what
1. 该题是用go语言编写,通过解密该题的key得到flag2. 修改base64码表,再把输入的key计算base643. 然...
2020-05-23 11:36:40 | 阅读: 407 |
收藏
|
bbs.pediy.com
加密
码表
开班
想想
key8
dll注入死锁问题的探究
2020-05-22 16:35:09 | 阅读: 562 |
收藏
|
bbs.pediy.com
注入
死锁
0xce4
dllmain
记一次爱加密反调试分析及绕过思路
2020-05-20 13:44:18 | 阅读: 768 |
收藏
|
bbs.pediy.com
vtable
libart
绕过
logd
梆梆&爱加密java反调试绕过
原文链接 梆梆&爱加密java反调试绕过各位道友有没有在越过重重native反调试脱掉壳之后想要调试smali的过程中突然发现在使用AndroidStdio...
2020-05-20 13:44:17 | 阅读: 523 |
收藏
|
bbs.pediy.com
libdvm
p1p
libart
arybuffer1
jnibind1
Csgo(反恐精英:全球攻势)的游戏之旅----Dll注入和隐藏(Hacker) 上
说来话长,一直喜欢玩csgo游戏的我,前几天在同学的带领下,开始接触了外挂,csgo的wg封为两类,一波是Dll类型的,比如OneTap.su.dll、...
2020-05-20 13:44:11 | 阅读: 560 |
收藏
|
bbs.pediy.com
注入
lasterror
csgo
Previous
38
39
40
41
42
43
44
45
Next