2月首期 | 看雪论坛精华优秀大汇总
2月,归家月来啦~
看雪学院的朋友们很多已经在归家的路上了,当然还有一些仍然坚守岗位敬业工作着,无论2月的你是否归家,看雪学院都将陪伴你度过整个春节假日。
新的一月,让我们注入元气,来看看有哪些值得了解、学习的文章吧!
看雪论坛精华优秀文章
作者:VicZ
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249133.htm
点评:
这篇文章给出了代码,可以模拟PE加载器加载PE文件,并介绍了对导入表以及重定位表的操作过程。
作者:毕达哥拉斯
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249135.htm
点评:
这篇文章介绍了用OD等工具对微软基础类库(英语:Microsoft Foundation Classes,简称MFC)进行调试和逆向的一些经验技巧。
作者:小黑蛋
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249136.htm
点评:
这篇文章主要介绍的是基于检测类名与标题名的反调试的基本原理。首先,文章列举了将要学习的API函数,然后,研究了测试文件的反调试机制。
作者:VicZ
上榜:精华
原文链接:
https://bbs.pediy.com/thread-249163.htm
点评:
这篇文章开源了SandHook——一个ART Hook框架,并介绍了其特点、支持的操作系统、支持的架构、Hook范围、使用方法、实现的基本原理等。
作者:nsec
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249169.htm
点评:
这篇文章首先简单地梳理了一遍Unity3D jit的编译过程,然后描述了通过自定义opcode来保护Unity3D源码的方法。
文章:《CVE-2017-8890 漏洞利用(root nexus6p@kernel 3.10)》
作者:心许雪
上榜:精华
原文链接:
https://bbs.pediy.com/thread-249195.htm
点评:
这篇文章总结了他人的经验,对CVE-2017-8890漏洞在Android上的exploit做了简单分析并基于该exploit完成后续的利用工作。
作者:JovenHe
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249205.htm
点评:
这篇文章首先介绍了安卓版微信的相关基本知识,然后详细介绍了使用hook拦截的方式来监控微信数据的方法。
作者:一只流浪狗
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249210.htm
点评:
这篇文章分四个部分:使用LIEF解析binary文件、模拟执行并提取相关指令、编译生成反混淆程序、实验结果对比,介绍了c/c++反混淆方法。
作者:心许雪
上榜:优秀
原文链接:
https://bbs.pediy.com/thread-249193.htm
点评:
这篇文章总结了CVE-2017-8890漏洞的原理,从补丁分析了漏洞的成因,再从调试的角度验证之前分析的内容。
作者:心许雪
上榜:精华
原文链接:
https://bbs.pediy.com/thread-249194.htm
点评:
这篇文章完成了CVE-2017-8890漏洞在ubuntu16.04.1@kernel 4.10.0-19 上的root利用。主要内容是总结了目前的利用思路以及在实践时遇到的一些小问题。
- End -
(点击图片即可进入)
近期资讯文章:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com