看雪学苑

科技

新手飞跃!零基础Android漏洞挖掘全攻略(实战+技巧)

Android漏洞挖掘是通过技术手段在Android系统或应用中寻找潜在安全漏洞的过程。这种挖掘方法涵盖了权限提升、信息泄露、远程代码执行等多种漏洞类型。采用静态代码分析、动态调试和模糊测试等技术手段,有助于发现并修复这些漏洞,从而提高系统安全性,保护用户隐私,促进软件质量提升。对于个人而言,掌握漏洞挖掘技能不仅有助于职业发展,还能带来成就感和激发对信息安全领域的热情。随着移动应用的普及,移动安全问题日益凸显,学习Android漏洞挖掘已成为技术人员必备重要技能。资深移动专家cnwatcher为新手量身定做了《零基础入门Android漏洞挖掘-入门篇》,本课程将帮助您从零基础开始,系统学习移动端漏洞挖掘,掌握关键技术,提升安全意识,满足您对移动安全的探索需求,助您在攻防之间游刃有余。¥499
7月16日 下午 5:59
国际

特朗普枪击案取得新进展,FBI成功解锁暗杀者手机

想必大家这段时间或多或少都有所耳闻,美国前总统唐纳德·特朗普前不久刚遭遇了一次刺杀,并且险些丧身。这件闹得轰轰烈烈的暗杀未遂事件最近又有了新进展,据外媒报道,FBI于周一表示已经成功破解了暗杀者托马斯·马修·克鲁克斯的手机。据了解,枪手克鲁克斯(Thomas
7月16日 下午 5:59
科技

PWN入门——大闹ASLR

[stack]一ASLR的实现程序加载到内存中的内存布局是由操作系统决定的,通过上面的ASLR开关方式也可以知道,用户空间可以借助内核提供的proc虚文件对ASLR进行控制。1.1
7月16日 下午 5:59
科技

对学校服务器挖矿木马的一次逆向分析

前不久,学弟突然找上了我,说学校分配的服务器被人种了挖矿木马,心中一听顿时一惊。内网一台服务器的沦陷的话,可能其它服务器也遭黑手了(可惜我不是应急响应大神,加上学校对网安这块不太重视,我也没资格上人家的服务器看一看情况,只能让学弟把软件发给我。)一共有两个文件,其中名字分别为:其中会定期执行-bash文件:但是由于学弟那边排查占用率最高的是python2.8文件,所以先用ida打开,查找字符串发现:好家伙,xmrig,于是校验一波hash。可以发现就是xmrig6.21.3
7月14日 下午 5:59
科技

How2模拟执行一个不同架构下的elf文件

一前言关于ELF格式的解析和库文件的模拟执行在论坛里已经有很多了,这篇文章也算不上什么新的思路,单纯是作为个人在学习时的一点记录,希望我的经验能够帮助到大伙。如有错误缺漏请在评论区指正。二Introduction在尝试逆向一个动态链接库的时候,有时你可能希望单独运行某个函数,以探究它的具体作用。如果这个二进制文件的编译架构与你的机器架构相同,并且你拥有其所有依赖库,那么操作相对简单:直接使用dlopen加载动态库,然后通过
7月13日 下午 5:59
其他

自实现Linker加载SO

一前言前一陣子在研究so加固,發現其中涉及自實現的Linker加載so的技術,而我對此知之什少,因此只好先來學習下Linker的加載流程。本文參考AOSP源碼和r0ysue大佬的文章(https://bbs.kanxue.com/thread-269484.htm,不知為何文中給出的那個demo我一直跑不起來
7月11日 下午 5:59
其他

PWN入门——金丝雀风波

ret通过观察随机值可以发现,最低字节刚好是0x00,由于C语言中字符串以\0作为结束符,所以即使缓冲区变量紧邻随机值且被填满时,字符串也会以随机值中的\0作为终止符,保证字符串被截断。(gdb)
7月10日 下午 5:59
其他

【新课】本周更新3节!人气讲师vector带你解锁x64dbg入门实战

¥159加入我们,一起探索x64dbg的奥秘,掌握逆向分析的核心技能,让调试工作变得更加高效精准。球分享球点赞球在看点击阅读原文查看更多
7月9日 下午 5:59
其他

Alt-Tab Terminator注册算法逆向

或者通过key推出name?那作者是怎么产生注册码的呢?看雪ID:0xEEEEhttps://bbs.kanxue.com/user-home-901761.htm*本文为看雪论坛优秀文章,由
7月9日 下午 5:59
其他

恶意木马历险记

起因之前下载某个软件的时候,有点不对劲,六七百M,但是还是双击打开了,后来这个东西释放/下载了一些木马文件下来,Defender告警了,我才发现有问题,后来github的号都被盗了,非常的气愤,接下来分析一下这个小马。Sha256d77f0490f9c921baad0015c1eec2cafe1021814c8c28dee10a93179476fcb366第一件事,DIE一下。是C/C++写的,直接IDA,IDA帮我自动跳到main函数。龙卷风
7月8日 下午 6:02
其他

实战大师课来袭!大神张银奎教你用硬件调试器看透ARM

ARM架构作为嵌入式系统领域的瑰宝,一直以来都备受关注。从深度嵌入式,到桌面,再到云,ARM不断攻城略地,正在成为主流。本次培训将带你深入了解ARM架构的三大系列,从M核到A核,从内部调试器到外部调试器,涵盖了丰富的实战内容和动手试验,由《软件调试》作者张银奎亲自主讲,带你揭开ARM的神秘面纱。报名赠价值4500元硬件设备01培训详情培训形式通过讲解、演示和讲师引领的动手实验授课直播时间-每周六晚8:30
7月8日 下午 6:02
其他

VMP源码分析:反调试与绕过方法

反调的插件/工具/源码。但是!难道!我们就只能上驱动了么?它是r3却把我们逼到了r0,有没有纯纯的三环方法还能绕过他的呢?答案当然是,当然存在(狗头),不然我也就不写这个分享了。2.2
7月7日 下午 5:59
其他

Cython逆向-语言特性分析

一概述1.简述之前遇到的很多python题目逆向都是pyc的逆向比较简单,最近遇到了很多cython的题目,但是不太清楚原理做的就很难受,这里就想梳理一下cython的原理。2.Cython的概述这里引自官方文档:Cython
7月5日 下午 5:59
自由知乎 自由微博
其他

Boofuzz在二进制IOT漏洞挖掘中的简单运用

192.168.10.1/24修改好后httpd程序就能正确运行了。fuzz部分此处需要抓包查看协议结构,但是因为只是普通的HTTP协议,我就直接给出boofuzz代码了。from
7月4日 下午 6:06
其他

Win10和Win11内存区域划分及动态随机的本质

在win10内存中,很多win7中的结构体都被微软废除了,取而代之的使用了一个全局的变量来存放内存相关信息。看了很多中文的资料,发现对win10内存的资料介绍甚少,仅有的几篇也是我豆总在看雪发表的,不知道是大哥们对这个不屑一顾,还是不屑一顾,win10版本马上都停止维护了,但是在我看来比较有用的知识点还是没有人点出,(英文的资料还是有的),windows虽然日薄西山把,但也不至于这么日薄西山吧。这篇文章就来说下win10
7月3日 下午 6:02
其他

资深专家vector带你玩转调试神器:x64dbg

¥159加入我们,一起探索x64dbg的奥秘,掌握逆向分析的核心技能,让调试工作变得更加高效精准。球分享球点赞球在看点击阅读原文查看更多
7月2日 下午 5:59
其他

Windows主机入侵检测与防御内核技术深入解析

但对我们的这个安全组件的测试和漏洞分析来说,这样的预期是是更明确的。只有各个安全组件的预期明确并做出各个安全组件的评估和测试,我们才可能将这些结果的拼图综合到一起,为整个系统的风险做出正确的评估。
7月2日 下午 5:59
其他

反沙箱钓鱼远控样本分析

用于继续枚举的恢复句柄);这里静态调试摸不明白,动调一手,符号找到EnumServicesStatusA,然后摸到这个解密函数,运行完之后可以观察到,这里获取到的服务是AJRoute(AllJoyn
7月1日 下午 6:03
其他

安全浏览器历史记录数据库解密算法逆向

hash1[20]; hash_start(&ctx); hash_update(&ctx,data1,0x20); hash_finish(&ctx,hash1); for
6月30日 下午 5:59
其他

8月15日开赛!2024 KCTF【防守方】征题中

防守方提交题目参加防守的团队,每个团队需要提供一个防守题目到提交区:KCTF2024提交区(隐藏版块)https://bbs.kanxue.com/forum-122.htm(题目名称请注明2024
6月29日 下午 5:59
其他

着急就业找工作?海量职位供你选

大模型安全攻防实习生经验不限/本科面议北京长按识别关于岗位详情及投递简历vivo是一家以设计驱动创造伟大产品,以智能终端和智慧服务为核心的科技公司。北京杰迅鸿翔信息技术有限公司职位经验及学历薪资地点
6月28日 下午 6:07
其他

APP小说VIP功能分析

看完正己视频后一直想练手,又找不到好一点的目标,偶然一次听朋友说看小说要钱后就想到了一些小说APP,本来是直奔大一点的APP下手的,但是简单看了一下直接扔回收站了,转头找了一个小一点的APP作为练手。PS:新手入门真不建议直接上手大厂APP,纯纯折磨。某某小说加固:腾讯加固。检测:无frida检测,无xp检测。版本:1.4.5一去壳FunDex去壳,运行FunDex后启动APP等待一下后回到APP的私有目录会看到几个dex文件。左边是APP私有目录,右边是APP结构。对比一下dex文件可以发现左边有两个dex文件与右边的dex大小刚好一致,由此可以推断这两个dex文件就是壳,而剩下的dex文件就是脱壳后的。把脱壳后的dex文件替换到APP结构目录中后修复一下dex文件签名APP安装(如有核心破解可不签名)。启动APP无闪退即脱壳成功。二VIP分析拖到jadx分析,isVip大法找到方法。public
6月28日 下午 6:07
其他

嵌入Python解释器的程序逆向

搜索,是搜不到任何对应内存的。下面我用一段官方的示例代码(https://docs.python.org/3/c-api/intro.html#coding-standards),来说明一下。这段
6月26日 下午 5:59
其他

记由长城杯初赛Time_Machine掌握父子进程并出题

位;将r13寄存器设置为0;执行ud2定义的“未定义”操作码会使程序崩溃!也就是说:从输入的flag里取一个字节,也没发现有什么校验逻辑,但注意到ud2指令(0F
6月25日 下午 5:59
其他

从Clang到Pass加载与执行的流程

EmitAssemblyHelper::EmitAssemblyWithLegacyPassManager该函数同样也在clang/lib/CodeGen/BackendUtil.cpp中。void
6月24日 下午 6:02
其他

OLLVM混淆源码解读

Node),用于处理基本块之间的分支和合并。当一个基本块有多个前驱基本块时,PHI节点可以用来表示从不同的前驱基本块中接收的值,这在处理分支和合并的情况下非常有用。上述代码就会被转换成:a1
6月23日 下午 5:59
其他

VMProtect保护壳爆破步骤详解(入门级)

负责从虚拟指令流中读取虚拟指令(bytecode),然后通过解码确定对应的处理程序(handler)。解码后的虚拟指令并不是直接执行真实指令,而是调用相应的
6月22日 下午 5:59
其他

Attitude Adjustment -- Fast Quaternion Attitude

一环境搭建首先我们拿到github提供的文件,看到有challenge,generator,solver三个文件夹。我们需要的主要是challenge和generator。为了更加方便的部署环境而不需要大量的docker环境,因此,我选用直接执行脚本实现题目环境。打开官网的generator-base文件夹,查看Makefile文件内容。直接执行
6月21日 下午 6:03
其他

已完结!eBPF 安全开发与攻防对抗

第一年是知识星球免费无限答疑与交流群群友互助答疑,不提供个人微信答疑服务。知识星球答疑方法为:进入软件安全与逆向分析的知识星球,发布编辑->点击提问->输入你的问题。每周工作日上午讲师看到后会回答。
6月20日 下午 6:18
其他

ISC训练营7月30日开课!报名即赠ISC.AI 2024峰会通票

Scholar引用6700余次。曾先后获教育部科技进步一等奖、中国电子学会科技进步一等奖、国家科技进步二等奖等科研奖励。担任Transactions
6月19日 下午 5:59
其他

30小时玩转CTF!提升实战攻防能力

作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩固;......本课程上线了AI字幕,学员学习更便捷近年来,CTF已经成为全球网络安全圈流行的竞赛形式,越来越多的大厂和单位也将CTF作为挖掘人才、收揽精英的重要途径。夺得“一血”拿下比分,完美突破对手的防线,成功抵御“敌人”的进攻,这种来自竞技的魅力让人热血沸腾。对于零基础的同学来说,入门CTF可能会感到困惑,但不用担心!我们联合顶尖讲师团队打造了课程《30小时教你入门CTF》,通过30小时的学习,你将基本掌握网络安全核心领域及CTF竞赛五大方向的基础知识,并具备一定的实战攻防能力。顶尖讲师
6月16日 下午 5:59
其他

0day windows 直播回放更新:SimpleNtfuzzer分析

每周都有直播课哦漏洞挖掘技能是一项非常重要的技能,它可以帮助企业发现并修复系统中的漏洞,从而提高系统的安全性,保护企业的重要数据和资产。同时,它也能帮助企业降低安全风险,避免因为漏洞被攻击而导致的数据泄露、系统瘫痪等问题。此外,漏洞挖掘技能的学习和实践可以帮助企业员工提高安全意识,增强对安全问题的认识和理解,从而更好地保护企业安全。全新课程上线,为企业提供安全支持和保障现在就加入我们,一起探索Windows平台漏洞挖掘的奥秘吧!购前须知1、仅支持企业、机构等团体购买:个人用户不接收报名;2、有关该课程的任何问题请添加助教,我们将全程为您服务。(助教:万先生)课程简介本课程将由资深安全专家亲授,结合实际案例和漏洞挖掘技巧,帮助学员深入理解漏洞挖掘的本质和方法、掌握常见漏洞的挖掘技巧和解决方案。同时,课程还将提供实验环境和实战演练,让学员在实践中不断提升自己的技能和经验。无论是想要进一步提升自己的安全技能,还是想要在安全领域有所建树的学生和从业者,都可以通过本课程获得经验和成长。课程收获1.
6月5日 下午 5:59
其他

GEEKCON 2024·新加坡:追求极致,继续闪耀

“黑暗并不能驱散黑暗,只有光明才能做到。”白帽黑客就是那束光明,他们用技术和智慧来对抗网络世界的黑暗势力。近年来,全球范围内的勒索软件攻击、大规模数据泄露以及政府和企业系统的黑客入侵等事件频发,给社会带来了严重影响,也给网络安全行业带来了巨大挑战。白帽黑客们如同现代的骑士,他们用技术手段帮助发现和修复系统漏洞,维护公平与正义。他们怀揣着对技术的热爱和信仰,以极客精神为驱动,不断追求实力与极致。GEEKCON
5月31日 下午 7:08
其他

浏览器Pwn技术实战,解锁Chrome V8引擎攻击方法

浏览器漏洞利用一直是备受关注的热点话题。浏览器作为用户与互联网进行交互的主要工具,也是黑客攻击的重要目标之一。当浏览器存在漏洞时,黑客可以利用这些漏洞进行恶意攻击,例如窃取用户的个人信息、安装恶意软件、篡改网页内容等。随着网络攻击日益猖獗,企业对安全人才的需求愈发迫切。《浏览器Pwn
5月21日 下午 6:02
其他

银狐样本分析

病毒概述msi在安装过程中执行恶意脚本,在C盘释放载荷ee.exe,ee.exe解密执行shellcode,shellcode通过多种手段执行反调试操作,添加Windows
5月15日 下午 6:03
其他

使用pysqlcipher3操作Windows微信数据库

之前写过一系列微信数据库的文章,包括找句柄、获取数据库密钥、调用sqlite3_exec查询、备份、解密等。但是一直不知道怎么直接操作加密的库,近来发现腾讯开源了WCDB(https://github.com/Tencent/wcdb),几个平台的微信数据库都是以这个作为底层,Windows微信也不例外,遂拉代码,编译,记录下打开数据库后执行的一系列PRAGMA命令,再使用普通的sqlcipher执行相似操作,也可以打开。编译WCDB前置操作1、拉取WCDB(https://github.com/Tencent/wcdb)。2、在WCDB目录下拉取sqlcipher(https://github.com/Tencent/sqlcipher)并检出035036eb02f68c2978ae18693427cd0f786df93e分支。3、在WCDB目录下拉取zstd(https://github.com/facebook/zstd)并检出69036dffe50f385bd3b7b187e3fd230f4b2ef97e分支。4、安装cmake。5、安装Visual
5月14日 下午 5:59
其他

XYCTF两道Unity IL2CPP题的出题思路与题解

支持一种新指令集?2、2024腾讯游戏安全大赛-安卓赛道决赛VM分析与还原3、Windows主机入侵检测与防御内核技术深入解析4、系统总结ARM基础5、AliyunCTF
5月13日 下午 6:03
其他

VM逆向,一篇就够了(下)

接着上一篇文章(https://bbs.kanxue.com/thread-281119.htm),我们继续了解一些不一样vm。一实战三d3sky这一题需要了解一些TLS相关知识。TLS回调函数TLS(Thread
5月12日 下午 5:59
其他

更新:使用Frida绕过签名检测 | 看雪安卓高级研修班(月薪一万计划)

课时7:使用Frida绕过签名检测*购买即赠送【pixel
5月11日 下午 5:59
其他

Python OpenCV 过点击式和滑动式图形验证码的校验

一背景最近在给一个app抓包的时候发现App在特定时间会弹出验证码,验证之后会给一个token,需要携带token才能发起能正常请求。文章源码地址:https://github.com/ThinkerWen/CaptchaPass验证码如下:弹出验证码的Response如下:{
5月10日 下午 5:59
其他

通过修改物理内存实现跨进程内存读写

0;}运行后可以打印出来字符串的虚拟地址0000A6E334FB00,然后通过上述步骤得到物理地址。我们尝试看看物理内存中的字符串,现在已经确定物理内存的地址是0xD0000147,使用!db
5月9日 下午 5:59
其他

CVE-2020-9802:Incorrect CSE for ArithNegate 导致的越界访问

TYPE_MIN可以看到这里优化CSE优化导致b的值发生错误,其本来应该为|TYPE_MIN|,但是编译器却认为其为TYPE_MIN,其实这就是这个漏洞的全部原理了。poc如下:function
5月8日 下午 6:02
其他

通过BLECTF入门BLE

iot小白最近入门BLE,看到yichen115师傅关于BLECTF的文章,感觉挺不错的,同时去年该项目有了更新,就自己试着做了做。并且针对yichen115师傅文章没写的地方进行补充。一环境搭建首先你得有一块esp32的板子跟一个支持linux平台的蓝牙适配器或者USB加密狗。安装esptool工具,这是一个基于
5月7日 下午 6:02
其他

InfinityHook 可兼容最新版windows

number来定位syscall的地址,从而替换了。继续跟到EtwTraceSiloKernelEvent里面,可以发现,无论参数怎么样,这个函数调用了EtwpLogKernelEvent。void
5月6日 下午 5:59
其他

已完结!eBPF 安全开发与攻防对抗

第一年是知识星球免费无限答疑与交流群群友互助答疑,不提供个人微信答疑服务。知识星球答疑方法为:进入软件安全与逆向分析的知识星球,发布编辑->点击提问->输入你的问题。每周工作日上午讲师看到后会回答。
5月5日 下午 5:59
其他

CVE-2023-4427:ReduceJSLoadPropertyWithEnumeratedKey 中的越界访问

一前言之前分析调试漏洞时,几乎都是对着别人的poc/exp调试,感觉对自己的提升不是很大,所以后面分析漏洞时尽可能全面分析,从漏洞产生原理、如何稳定触发进行探索,并尝试自己写poc/exp。二环境搭建git
5月5日 下午 5:59
其他

Windows 主机入侵检测与防御内核技术深入解析

如果此次请求确实有可能导致一个PE文件被修改,或者使得一个非PE文件变成PE文件,那么根据2.3.1节中的规则2.3,改文件的全路径必须被加入到可疑库中。这个操作显然必须是请求能成功完成才能施行的。
5月4日 下午 5:59
其他

Linux Kprobe原理探究

之前在分析其他安全厂商App的防护策略时,想要设计个风控分析沙盒来实现对于App行为的全面监控,包括:◆App访问、操作了哪些文件◆执行了哪些操作◆对于相关操作进行针对性的修改等等其中很棘手的问题在于如何应对App中越来越常见的内联系统调用,对于内联系统调用的监控我不希望通过ptrace这类进程注入的方式来实现,而是想寻求通过定制系统或者相关的方式来实现以达到无侵入App的目的。另一方面来说,通过定制系统的方式完成相关系统函数的修改确实是一种方式,但是定制系统在生产环境使用中会存在两个问题:1.调试测试:通常流程上都是相关函数修改->编译内核->借助AnyKernel3或者Android_boot_image_editor等工具完成boot.img重打包->刷入这些步骤,整体测试流程还是很繁琐的,其中还可能遇到代码bug导致系统无法启动等棘手问题,这些都对于实际开发来说很是崩溃;2.线上部署:和App一样,当本地测试好的内核遇到线上环境时可能会出现各式各样的问题,包括内核更新失败、内核文件传输、下载失败等等问题,直接导致系统无法启动,需要人工修复,想象下部署在遥远郊区的大规模设备集群大批量系统无法启动的场景,要靠人工一一修复是什么体验。综上,最最贴合真实场景的是一种无侵入App且不阻断内核启动的方案,经过一顿搜索,最终定位到了Linux
5月3日 下午 5:59
其他

怎么让 IDA 的 F5 支持一种新指令集?

反编译支持新指令集的简单方法,能够一定程度上缓解新指令集无反编译器的困境。该方法是并非笔者原创,而是笔者对许多前辈的文章和材料做出的一个总结,起到一个抛砖引玉的作用,旨在帮助想在
4月29日 下午 6:08
其他

2024腾讯游戏安全大赛-安卓赛道决赛VM分析与还原

ROR,当然这里只有一种情况,有些指令内部又有多种情况。接着解析剩余的Handler也是成功扣了一天一夜。vm_to_asm将虚拟机的字节码Dump下来这里我用的Dowrd
4月28日 下午 5:59