更新:逆向认识md5及sha1-【2025春季班】看雪安卓高级研修班(月薪一万计划)
第十二章 Native层加密与解密算法逆向分析更新:课时2:逆向认识md5及sha1https://www.kanxue.com/book-162-5109.htm学员请完成本节课后作业https:/
阅读全文第十二章 Native层加密与解密算法逆向分析更新:课时2:逆向认识md5及sha1https://www.kanxue.com/book-162-5109.htm学员请完成本节课后作业https:/
阅读全文看雪·2025 KCTF 【防守方】规则发布8月10日截止征题看雪CTF(简称KCTF)是圈内知名度最高的技术竞技之一,比赛分为两个阶段:第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目在比赛中
阅读全文基于oacia大佬的文章分析复现的,有很多重合部分,也有一些我个人在分析中的体悟和疑问。https://bbs.kanxue.com/thread-280609.htm加固入口:这些字符串应该是加密状
阅读全文写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码
阅读全文有意向者可点击文末【阅读原文】投递简历~职位汇总深圳市小溪流科技有限公司职位经验/学历薪资地点安卓开发工程师3-5年/本科面议深圳Android引擎开发工程师3-5年/本科面议深圳Android RO
阅读全文据Cybernews的报告,攻击者利用超过1200个被盗的AWS访问密钥,对AWS S3存储桶中的数据进行加密,并留下勒索信,要求受害者支付0.3比特币(约合2.5万美元)的赎金。此次攻击的隐蔽性极高
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文本文主要是通过分析VMProtect 1.81 Demo版加密后的程序,讲述VMP的基本结构,并尝试分析虚拟代码的功能以及虚拟代码还原。一、虚拟机结构虚拟机保护技术是将程序的可执行代码转化为自定义的中
阅读全文近日,暗网信用卡市场BidenCash再次引发广泛关注。据最新消息,该平台在俄罗斯网络犯罪论坛XSS上泄露了近91万张信用卡的详细信息。此次泄露的数据包括卡号、CVV码和有效期,虽然未涉及持卡人姓名或
阅读全文课程更新:4.2 cve-2020-xxxx内核调试分析,反pochttps://www.kanxue.com/book-194-5340.htm·课程介绍本课程将深入探讨Windows平台的漏洞挖掘
阅读全文题目小Q是一位热衷于PC客户端安全的技术爱好者,为了不断提升自己的技能,他经常参与各类CTF竞赛。某天,他收到了一封来自神秘人的邮件,内容如下:“我可以引领你进入游戏安全的殿堂,但在此之前,你需要通过
阅读全文近日,知名图像论坛 4chan 遭遇了严重的安全事件,其定制的源代码 Yotsuba 系统疑似被泄露,同时部分版主的身份信息也面临曝光风险。这场危机的导火索是一位来自竞争对手 Soyjak.st 论坛
阅读全文更新:第四章 漏洞分析与利用课时1:常见loT漏洞类型及原理https://www.kanxue.com/book-7-5322.htm数字化时代,物联网(IoT)设备已经渗透到我们生活的方方面面,从
阅读全文在现代软件保护技术中,控制流混淆(Control Flow Obfuscation)是一种常见且有效的手段,用于增加逆向工程的难度。OLLVM 是基于 LLVM 编译器框架的一个扩展,它通过插入复杂的
阅读全文4月10日,WordPress插件SureTriggers被曝出存在一个严重的身份验证绕过漏洞(CVE-2025-3102),该漏洞在公开披露后仅4小时内就被黑客积极利用,全球超过10万个使用该插件的
阅读全文更新:第五章:ASAN原理解析5.1 开源asanhttps://www.kanxue.com/book-193-5339.htm二进制漏洞,作为黑客攻击的一把利刃,其威胁不容小觑。它们潜藏在软件的底
阅读全文1第一代壳Dex整体加固第一代壳主要是对dex/apk文件整体加密,然后自定义类加载器动态加载dex/apk文件并执行。在动态加载dex/apk文件的时候有落地加载和不落地加载,落地加载就是通过Dex
阅读全文近期,网络安全领域风波不断,Fortinet 防火墙漏洞问题再次引发广泛关注。据相关报道,Fortinet 承认攻击者已找到新方法,利用其认为已在去年修复的三个漏洞。这些漏洞涉及 FortiGate
阅读全文更新:第三章 无人机安全攻防入门:协议欺骗传感器型消息欺骗(一)https://www.kanxue.com/book-198-5316.htm传感器型消息欺骗(二)https://www.kanxu
阅读全文看雪·2025 KCTF 【防守方】规则发布8月10日截止征题看雪CTF(简称KCTF)是圈内知名度最高的技术竞技之一,比赛分为两个阶段:第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目在比赛中
阅读全文前段时间分析一个使用 Equinox OSGi 框架开发的 Java 桌面 win 应用软件,文件数据结构很是庞杂,有着层层的目录,光 plugins files 目录下的 osgi bundle j
阅读全文在2024年5月的“终局行动”(Operation Endgame)中,国际执法机构成功瓦解了包括Smokeloader、IcedID、SystemBC、Bumblebee和Pikabot在内的多个恶
阅读全文最近分析了一下MFC中的一些核心机制。写出一些心得与各位大佬前辈们探讨交流。文本主要讨论是的MFC中的RTTI机制与MFC中消息路由机制探讨与利用。(本文是探讨MFC原理和攻防心得请不要使用文中提到技
阅读全文正式发布在地缘政治博弈数字化的驱动下,僵尸网络(Botnet)已从网络犯罪工具演变为国家行为体的“影子军团”,其战术价值与战略威慑力正被重新定义。持续监测和发现僵尸网络攻击活动已成为网络安全治理、高级
阅读全文近日,一名使用“Satanic”别名的黑客在Breach Forums上发帖,声称通过第三方集成导致了WooCommerce数据泄露,涉及超过440万用户和客户记录。这些记录包含了个人和商业的详细信息
阅读全文ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试
阅读全文