16小时深度攻破!逆向大牛带你深入混淆技术与 Angr 符号执行实战
在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函
阅读全文在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函
阅读全文题目背景使用neovim与go语言实现的lsp(language server protocol)服务端交互,核心在于lsp server(go 实现)的逆向。main__ptr_Server_Han
阅读全文2025年5月,一场跨越欧洲的国际联合执法行动取得重大突破。一名涉嫌对荷兰多家企业实施网络勒索攻击的国际通缉犯在摩尔多瓦被抓获,这起案件因造成荷兰科研机构高达450万欧元的巨额损失而备受关注。据摩尔多
阅读全文1针对fastbin的攻击在GLibC的管理概念中,fast bin是极其特殊的一个,这种特殊体现在多个方面。◆第一点就是存放的位置,它和tcache是唯二拥有单独存放区域的链表。像unsorted
阅读全文一款名为PupkinStealer的新型信息窃取病毒正通过Telegram平台快速传播,该病毒专门盗取浏览器密码、桌面文件及社交软件会话密钥等核心隐私数据。据网络安全公司CYFIRMA最新报告显示,这
阅读全文在当前信息化时代下,数据安全和信息保护变得越来越重要。学习.NET程序的文件解析与保护技术可以帮助开发人员更好地理解和应对数据泄露、恶意攻击等安全威胁。如今,大量的个人和机密信息存储在各种软件和应用程
阅读全文本文章主要是采用angr框架和idapython脚本相结合,实现对非标准ollvm-fla控制流平坦化反混淆的分析和处理,以及对angr和idapython相关api进项讲解。为什么要用angr解决f
阅读全文在 Android 安全与逆向领域,你是否还在为 Frida 被轻易检测而困扰?是否想掌握内核层面的隐藏技术,却又被复杂的编译流程劝退?《Android逆向内核攻防实战进阶课程》为你破局!本课程聚焦内
阅读全文1引言插件化开发的背景与意义◆从12年的概念提出,到16年的百花齐放,插件化技术引领着Android技术的进步。◆现在出现的flutter 等等已经让插件化技术变得没那么重要。插件化技术的适用场景◆大
阅读全文最近,Cisco(思科)公司成功修复了其IOS XE软件中一个被评定为最高严重程度的漏洞,即CVE-2025-20188,有效避免了潜在的大规模网络攻击。此漏洞与一个用于“带外AP映像下载”功能的硬编
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文网上的防撤回都是搜字符串去Patch, 并没有去逆出撤回操作的真正逻辑, 且无法做到带提醒的效果。本文将分三步去逆向撤回操作的逻辑:1.符号恢复2.字符串解密3.函数逻辑逆向并采用dll劫持的方式达到
阅读全文臭名昭著的LockBit勒索软件团伙近日遭遇"黑吃黑"事件。该组织用于管理勒索业务的暗网"分赃后台"突遭黑客入侵,系统面板被替换为"犯罪可耻"的嘲讽标语,更令人震惊的是,其核心数据库被完整打包泄露。据
阅读全文作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩
阅读全文本文作为我们研究的进展报告,重点在于利用区间分析这一已有的静态分析方法来检测智能合约中的漏洞。我们展示了一些具有代表性的易受攻击的智能合约示例,并分享了我们使用多个现有检测工具进行实验的结果。我们的发
阅读全文Elon Musk 旗下的人工智能公司 xAI 发生了一起严重的安全事件。一名开发者因操作失误,在 GitHub 上公开泄露了私有 API 密钥,而这一危险状况竟然持续了近两个月之久。据了解,这把被泄
阅读全文如今,数据已成为企业和个人最宝贵的资产。然而,随着技术的发展,数据安全威胁也在不断增加,对数据安全和取证专家的需求也在不断增长。《数字取证训练营》不仅提供了广阔的职业前景,还通过快速提升技术水平,使你
阅读全文最近有点闲,于是淘来一台二手LG G8 ThinQ(代号是alphaplus),打算让它成为我的备用机!然后捏,一个异想天开大胆的想法突然降临:何不亲手为它打造一套 LineageOS 呢?说干就干,
阅读全文近日,微软 Telnet 服务器被发现存在一个极其严重的 0Click 漏洞,该漏洞使得攻击者能够完全绕过身份验证机制,甚至无需有效凭据就有可能获得管理员访问权限,严重威胁到组织的信息安全。这一漏洞主
阅读全文数字化时代,物联网(IoT)设备已经渗透到我们生活的方方面面,从智能家居到工业自动化,无一不依赖于这些智能设备。然而,随着IoT设备的普及,安全问题也日益凸显。IoT设备漏洞挖掘成为了保障网络安全的重
阅读全文《看雪论坛精华集》是由看雪学苑倾力打造的年度技术结晶,每年出版一辑。它精心收录并整理了看雪论坛历年来数万篇优质原创文章,涵盖Windows、Android、iOS、Linux、Web安全、二进制分析、
阅读全文本文主要是针对于zyxel厂商的路由器的zhttpd程序进行漏洞分析,作者在挖掘zyxel设备漏洞时,翻到一篇较新的漏洞公告:Zyxel security advisory for buffer ov
阅读全文如今,无人机已经成为各行各业的重要工具,其应用场景日益广泛。例如从军事侦察到物流配送,从影视拍摄到农业监测。随着无人机技术的普及,其安全问题也逐渐凸显。例如无人机遭受黑客攻击、数据泄露、飞行失控等安全
阅读全文随着AI大模型、自动化攻防和网络安全技术的加速演进,安全领域正迎来新一轮的机遇与挑战。在智能新时代,安全已不仅是被动防御,而是主动赋能业务与技术创新。作为安全行业的年度盛会,第九届安全开发者峰会(SD
阅读全文1背景主要是因为使用frida server的时候,时间长一点,系统会不稳定,时不时系统就好像重启了一样,虽然没有真的重启,但是qtscrcpy就会断掉,蓝牙也会断掉,frida server也卡死,
阅读全文本文介绍了 Slither,这是一种静态分析框架,旨在提供有关以太坊智能合约的丰富信息。它通过将 Solidity 智能合约转换为称为 SlithIR 的中间表示来工作。SlithIR 使用静态单赋值
阅读全文2025年4月,零售巨头玛莎百货(Marks & Spencer,简称 M&S)遭到 Scattered Spider 黑客组织的网络攻击,导致其多个系统和服务出现严重瘫痪和中断,运营受到极大影响。M
阅读全文在网络安全的战场上,漏洞就像隐藏的 “暗礁”,一旦触碰,软件系统便会陷入危机。浅层漏洞还好,黑盒扫描工具能轻松揪出,但那些深层隐患,就像潜伏的 “特工”,非得靠代码审计才能挖出来,可传统人工审计手段慢
阅读全文