代码编织梦想

[网络安全提高篇] 一二四.datacon涉网分析之恶意样本ioc自动化提取万字详解-爱代码爱编程

2024新的战场,继续奋斗。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透

利用tls反调试_tls反编译-爱代码爱编程

利用TLS反调试 今天说一下利用TLS提供的静态绑定回调函数来反调试 原理 首先说一下tls为什么可以反调试 一般我们调试时候是断点在oep(pe文件的程序入口点)上的,而tls回调函数会在加载可执行程序之前调用 首先

一个被众多逆向人员凌辱的app -爱代码爱编程

一 前言 app版本:4.54 抓包工具:Charles 反汇编工具:JEB、JADX inject:frida 查壳:360加固 二 抓包 2.1 Headers POST: /api/user/login HTTP/1.1 Content-Type: application/json; charset=utf-8 User-Agent:

《ctf特训营》——reverse:干扰分析技术及破解_reverse解密-爱代码爱编程

常见的干扰逆向分析的技术有花指令、反调试、加壳、控制流混淆、双进程保护、虚拟机保护等技术。 目录 一、花指令 1.定义 2.基本思路 3.实例分析 二、反调试 1.利用ptrace 2.proc文件检测系统 3.父进程检测 4.实例分析 三、加壳 1.基本思路 四、控制流混淆 1.基本思路 2.实例分析 五、双

汇编学习教程:走进 bp_bp寄存器的用处-爱代码爱编程

引言 此前我们学习了 bp 寄存器,我们知道 bp 的作用是为访问栈空间数据提供方便,其默认绑定的段寄存器就是 SS 段寄存器。在此前的博文中博主提及到,bp 的作用其实不止方便访问栈空间数据这一条,对于栈如此重要的空间,特意安排了一个 bp 过来,其深意远不止这些。 注意,在本系列的汇编学习教程中,对于 bp 的掌握要求就是做到使用 bp 来灵活寻址

2022年广东省中职组“网络空间安全”赛题及赛题解析(超详细)_一840a50ae-爱代码爱编程

2022年广东省中职组“网络空间安全”赛项模块B解析 2022年中职组广东省区竞赛任务书模块 B 基础设施设置与安全加固(1000分)B-1 Apache安全配置B-2 隐写术应用B-3 Python程序渗透B

汇编语言-爱代码爱编程

文章目录 1.汇编语言中"[]"的用法2.mov指令中用到"[]"3.cmp指令中用到"[]"4.lea指令5.test指令 其实"[]"相当于指针,里面的内容是地址而不是数值,即使里面放的是寄

文章标题android软件安全与逆向分析 第二章练习笔记_软件安全与逆向分析第二课答案-爱代码爱编程

.class public LHelloWorld; .super Ljava/lang/Object; .method public static main ([Ljava/lang/String;)V .regi

移动安全常用技术相关术语总结_爱加密商用密码-爱代码爱编程

一、 移动端常用技术术语 1.1 逆向分析与反编译 逆向分析 简称逆向,是一种方法论。采用逆向思维,利用反编译等工具,对目标程序进行分析,进而了解和熟悉其行为,技术原理,程序执行流程,源代码。 几个要素: 分析对象:目

汇编语言入门(一)_汇编语言入门一-爱代码爱编程

文章目录 基础知识机器语言【概念理解就好】汇编语言的产生汇编语言的组成存储器指令和数据存储单元CPU对存储器的读和写地址总线数据总线控制总线主板接口卡各存储类芯片内存地址空间 寄存器(CPU工作原理)概述

python-爱代码爱编程

文章目录 1.capstone引擎2.pefile模块3.作者答疑 1.capstone引擎 Capstone是Kali Linux自带的一款轻量级反汇编引擎。它可以支持多种硬件构架,如ARM

汇编语言入门(二)_0地址单元中存放的字节型数据-爱代码爱编程

汇编语言入门(一) 文章目录 寄存器【内存访问】内存中字的存储DS和【address】字的传送mov、add、sub指令数据段栈栈顶越界的问题PUSH和POP指令栈的综述栈段【栈的综述】 寄存器

2022年中职网络安全逆向题目整理合集_对pe01.exe二进制文件进行静态调试,将main函数的入口地址作为flag值提交-爱代码爱编程

中职网络安全逆向题目整理合集 逆向分析:PE01.exe算法破解:flag0072算法破解:flag0073算法破解:CrackMe.exe远程代码执行渗透测试天津逆向re1 re22023江苏省re12023

python爬虫系列之某信para加密算法_ztintersource-爱代码爱编程

Python爬虫系列之某信para加密算法 为维护网络绿色健康发展,代码仅供学习交流,请勿用于非法用途,加密部分已省略,如有疑问,请点击这里与我交流 文章目录 Python爬虫系列之某信para加

安卓微信账号目录生成规则分析_微信id生成规律-爱代码爱编程

一、获取uin 定位文件 \data\data\com.tencent.mm\shared_prefs\system_config_prefs.xml <?xml version='1.0' encoding='

堆溢出调试_使用cfr反编译,堆溢出-爱代码爱编程

基于堆溢出的漏洞是比较基本的二进制漏洞,因此只有明确了堆溢出原理以及堆溢出调试方法才能有效分析关于堆溢出的二进制漏洞。利用以下代码演示堆溢出漏洞: 1. 堆溢出原理: #include <windows.h> #include <stdio.h> int main ( ) { HANDLE hHeap; ch

js逆向实战2_burp插件js反-爱代码爱编程

前言 在实战中做的一个js逆向案例,和前面一篇有雷同之处,不过也有些不一样,这里主要记录下不一样的地方 目标地址https://file.sztbhz.com/ 输入用户名密码 admin/123456 发现进行

ida详细使用教程-爱代码爱编程

文章目录 软件介绍目录结构启动页面IDA文件加载界面介绍常用快捷键操作概述函数操作数据类型操作导航操作类型操作 关闭数据库 软件介绍 Ollydbg 仅仅是运行于 Windows 用户模式下的

《ctf特训营》——reverse:逆向分析_ctf reverse-爱代码爱编程

一、常规逆向分析流程 1.API断点 API的定义:是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。 在获取文本输入时。对于窗口类程序获取文本方式主要通过GetWindow Text和GetDlgItem Text两个API来获取,调用API通常为MessageBo

摄像头逆向分析之旅_摄像头固件结构分析-爱代码爱编程

前言   摄像头是我们常见的IoT设备,它的安全关系着用户的隐私,而厂商为了防止逆向分析,在程序的实现上会使用各种方法来阻止逆向工程。本文通过某款知名的摄像头的逆向分析,简单介绍了我是如何通过串口一步步的对摄像头中的关键程序进行逆向的方法。 串口分析 直接拆开目标,处理器和FLASH在底座下面,通过分析可知道,该型号的摄像头使用了海思Hi3516A