有价值炮灰

其他

寒冬下的安全研究

https://hardenedlinux.github.io/system-security/2023/07/21/offensive-security-industry-trends.html
2月10日 下午 5:26
其他

iptables 在 Android 抓包中的妙用

man-pages,因此这里也就不做一个无情的翻译机器人了,只简单介绍一些关键的概念。basic首先是我们作为系统管理员最为关心的命令行参数,在坊间流传的各类防火墙、WiFi
2023年1月31日
其他

终端应用安全之网络流量分析

等,尽管各个操作系统中会存在一些特有的小技巧。网络流量分析在介绍具体的流量分析方法之前,我们需要先明确流量分析的目的。对于笔者而言,流量分析的目的通常是为了搞清楚应用某个操作背后实际的行为。比如对于
2022年5月22日
其他

深入浅出 SSL/TLS 协议

9e47af27cb60d818a9ea7d233cb5ed4cc525fcd74614fb24b0ee59acb8e5aa7ff8d88b89792114208fec291a6fa96bad同一个
2022年5月15日
其他

Frida Internal - Part 2: 核心组件 frida-core

https://www.reddit.com/r/commandline/comments/13o581/dbus_vs_unix_sockets/SELinux在
2022年4月9日
其他

Frida Internal - Part 1: 架构、Gum 与 V8

MemoryAccessMonitor,以及符号查找、栈回溯实现、内存扫描、动态代码生成和重定位等功能,可以说是上层丰富功能的关键基础设施。InterceptorInterceptor[4]
2022年4月5日
其他

ART 在 Android 安全攻防中的应用

各个版本中这些文件格式都有不同程度的变化,这些变化是不反映在文档中的,只能通过代码去一窥究竟。因此对于这些文件格式我们现在只需要知道其大致作用,无需关心其实现细节。文件加载在前一篇文章
2021年12月26日
其他

Android12 应用启动流程分析

https://android.googlesource.com/platform/system/sepolicy/+/master/private/webview_zygote.te[6]
2021年12月6日
其他

虚假的 RCE vs 真实的 RCE

Quarantine/Gatekeeper。如果可执行文件包含com.apple.quarantine属性,那么在运行前会进行一系列检查:1.Gatekeeper
2021年9月23日
其他

安全研究员的自我修养

矛盾了吗?不错,确实是有点矛盾,或许作家协会可以考虑给我颁个矛盾文学奖。但矛盾是无所不在的,我们需要做的是在其间找到一个合适的平衡点。举例来说,作为一个安全专家,女朋友电脑卡了让你看下,结果你说:
2020年12月27日
其他

Android/Linux Root 那些事儿

https://mirrors.tripadvisor.com/centos-vault/4.0/docs/html/rhel-selg-en-4/selg-part-0057.html[22]
2020年12月6日
其他

Android 用户态启动流程分析

system/core/init/init.cpp[2],这里也不做源码复读机了,而是根据自己的阅读理解介绍其工作过程,以及背后一些可能会被忽略的点。按照执行流程,init
2020年11月8日
其他

Android HAL 与 HIDL 开发笔记

之中;以及作为一个安全工程师,如何对厂商的硬件驱动进行(逆向)分析。其实这两个问题的本质是一致的,即要求了解
2020年11月1日
自由知乎 自由微博
其他

如何破解一个Python虚拟机壳并拿走12300元ETH

的私钥放在了加密的代码中,只要有人能解密就可以取走,所以我又管不住自己这双手了。前言某天在群里看到一个大佬看到另一个大佬的帖子而发的帖子的截图,如下所示:不过当我看到的时候已经过去了大概720小时🙂
2020年10月11日
其他

椭圆曲线加密与NSA后门考古

本文主要介绍椭圆曲线的基本原理以及基于椭圆曲线的密码学实现,包括ECC加密、ECDH秘钥交换以及ECDSA签名算法,并介绍其中潜在的一些安全问题。其中分析了两个ECC实现相关的真实案例,分别是索尼PS3的签名问题和美国国家安全局NSA留下的椭圆曲线后门。前言上周写过一篇关于RSA实现的介绍文章[1]。相对于RSA对称加密,椭圆曲线加密要复杂得多,以至于多数的介绍文章都难免涉及大量的数学理论和公式。作为一个非密码学专业的业余爱好者,我的目的只是希望对这些概念有个宏观的理解,因此本文会对涉及到的概念在尽量保证正确的前提下进行简化描述。椭圆曲线作为梦开始的地方,椭圆曲线(Elliptic
2020年5月17日
其他

OPSEC与查水表

偶然在网上的讨论群里看到某些“黑客”在吹嘘自己如何通过代理/跳板搞事情,还隐藏了痕迹。这样真的有效吗?本文也从技术层面去谈谈这个问题。什么是OPSECOPSEC,全称为Operations
2020年4月19日
其他

Cyber·Punk —— Yet Another Passionate Hacking Community

突然想搞个纯粹点的技术交流群。之所以有这个想法,是因为最近深感走了太多弯路。很多时候只要有经验的人能指点一句话,就能指出问题的核心,说是醍醐灌顶,也不为过。当然,只要一个正常人稍微用心,自己也总归能找到问题的答案,无非就是时间和精力的问题。甚至在某些场景下,自己去走一遍反而更能加深理解,也就是所谓“非走不可的弯路”。不过,这对于一些冷门的领域就未必了。比如centrifuge的上位机,身份证的加密芯片,国际结算的SWIFT系统。……这些方向即便在Google中多翻几页也未必有想要的答案,除非哪天某个大牛报了安全议题,或者暴露了现实的安全事件,才会引起广泛的讨论。正因为未知,所有才有研究的价值;也因为未知,需要付出额外的探索成本。这些领域对安全研究人员而言颇为神秘,但面纱后面可能只是一个海绵宝宝。仅仅是信息不对称并不能作为有效的安全壁垒,这在实践中已经被无数次地证明过了。Cyber⚡️Punk话虽如此,我也深知微信群的本质,大部分的技术交流群最后都难免会变成灌水群。为此,我设定了一点技术门槛,需要解出一个wargame才能拿到群号。这个wargame其实并没有什么难度,因为我也并不想搞得太过严肃。曾经无意进入到一个全是大牛的微信群里,里面几个月都没人说话,咱也就跟着不敢吱声了。也许因为大牛都喜欢自己解决问题,又或许他们也清楚自己都解决不了的问题别人估计也没有办法。We
2020年4月18日
其他

对称加密与攻击案例分析

0x27回顾一下上图,I2的产生与C1无关,只与C2和密钥key相关,但是我们却计算出了I2[15]的值!因此我们可以用I2[15]异或上变异前的C1[15]从而获得原始的明文。P2[15]
2020年3月7日