三个白帽挑战之二进制题《迷阵陷落》分析

三个白帽挑战之二进制题《迷阵陷落》分析

5个月前 (11-27) 浏览: 1 评论: 0

0x00 前言 三个白帽在线挑战平台,集WEB和二进制挑战于一身,以在线挑战的形式把网络安全相关领域白帽子的技术和智慧淋漓尽致地展现出来,为白帽子们搭建了一个非常完美、和谐的在线交流平台,使得白帽子之间可以融洽地施展绝技、交流创意和想法。一次一次的挑战让白帽子们大饱眼福、乐在其中,让大家脑洞大开,并且收获满满,同时回味无穷! 由于对windows平台下二进制有过研究,本着和大家交流学习的目的,在和

逆向基础 OS-specific (二)

逆向基础 OS-specific (二)

5个月前 (11-27) 浏览: 2 评论: 0

65章 线程局部存储 TLS是每个线程特有的数据区域,每个线程可以把自己需要的数据存储在这里。一个著名的例子是C标准的全局变量errno。多个线程可以同时使用errno获取返回的错误码,如果是全局变量它是无法在多线程环境下正常工作的。因此errno必须保存在TLS。 C++11标准里面新添加了一个thread_local修饰符,标明每个线程都属于自己版本的变量。它可以被初始化并位于TLS中。 Li

Android SO逆向2-实例分析

Android SO逆向2-实例分析

5个月前 (11-27) 浏览: 6 评论: 0

0x00 概述 [TOC] 这篇文章主要介绍几个简单的例子,来逆向分析so,当然有些破解可以在smali里直接修改,但是这里均采用逆向so的方式。 0x01 ARM—HEX转换 1.将ARM指令转换为Hex时,可以使用工具Arm_Asm,如下图:

百脑虫之hook技术

百脑虫之hook技术

5个月前 (11-27) 浏览: 0 评论: 0

Author:360移动安全团队 0x00 背景 2015年末爆发了感染量过百万的“百脑虫”手机病毒,经过360移动安全团队深入的跟踪和分析,我们又发现了病毒的另一核心模块,此模块包括3个ELF系统文件configpppm、configpppi、configpppl和一个伪装成系统应用的核心apk文件以及一个configpppl.jar文件。我们发现这些模块都使用之前发现的conbb(config

cve-2014-7911安卓提权漏洞分析

cve-2014-7911安卓提权漏洞分析

5个月前 (11-27) 浏览: 0 评论: 0

0x00 简介 CVE-2014-7911是由Jann Horn发现的一个有关安卓的提权漏洞,该漏洞允许恶意应用从普通应用权限提权到system用户执行命令,漏洞信息与POC见(1]。漏洞的成因源于在安卓系统(<5.0)中,java.io.ObjectInputStream并未校验输入的java对象是否是实际可序列化的。攻击者因此可以构建一个不可序列化的java对象实例,恶意构建其成员变量,

中国菜刀仿冒官网三百万箱子爆菊记

中国菜刀仿冒官网三百万箱子爆菊记

5个月前 (11-27) 浏览: 0 评论: 0

0x00 前言 常言道,出来混总是要还的,看了乌云知识库的《网络小黑揭秘系列之黑产江湖黑吃黑 ——中国菜刀的隐形把手》一文,表示很震惊,网络竟然是如此的不安全,无聊之下花了一周时间来调查360所说的“从公开的whois信息显示,[email protected],同时,该邮箱同时还有注册“maicaidao.me”这个域名。安全圈的朋友们一看这个邮箱,应该并不陌生,没错这个邮箱的主人正是某sec组

安全圈有多大?也许就这么大!

安全圈有多大?也许就这么大!

5个月前 (11-27) 浏览: 0 评论: 0

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程

双11购物节火热,谨防木马乘机而入

双11购物节火热,谨防木马乘机而入

5个月前 (11-27) 浏览: 0 评论: 0

0x00 概况 近期11.11购物节,无数的网页、软件都充斥着“血拼双11”的广告,这时的电脑桌面如果多了几个双11相关的快捷方式,或者浏览器主页被锁定成推送网购内容的导航网站,你会不会认为这也是正常的呢?真实的情况却是你的电脑很有可能中马了。近期腾讯反病毒实验室拦截到流氓软件“多彩便签”正在大量推广一个伪装成“阿里妈妈推广程序”的木马,该木马强对抗杀软,恶意锁主页,危害十分严重。 0x01 木马

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享