今天有 32 篇新文章
@Pikachu

初入APK逆向破解小记

环境准备 使用 ApkScan-PKID.jar 查看是否加壳 pip install frida pip install frida-tools 安装加固过的apk到手机 adb devices  查看系统版本 然后   https://github.com/frida/frida/releases 处下载对应版本的 frida-server 需要和frida版本一 ...
  • 0
  • 8
  • 0
  • 1
@Pikachu

记从逆向脱壳APP到写防炸群辅助工具

引言 以前从来没去研究过安卓apk脱壳之类的,这次正好有机会和时间,所以也就上手研究了下,从入门到猝死,每天睡四五个小时,其他时间全部在研究,脑壳都给干冒烟了,主要是入手后脑子就停不下来,导致无法安心睡眠,不过期间学习到了挺多的知识 ...
  • 0
  • 6
  • 0
  • 4
@Pikachu

Fortify白盒神器20.1.1破解版,附license

感谢Mannix提供文件。0x01什么是fortify它又能干些什么?fottify 全名叫:Fortify SCA ,是HP的产品 ,是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行 ...
  • 0
  • 5
  • 0
  • 3
@Pikachu

ZIP压缩包解压密码爆破Python脚本

import itertools import string import zipfile import asyncio def save(name,data): with open(f'{name}.txt', 'a', encoding='utf-8') as f: f.write(data + 'n') async def try_extract_zip_async(zip_file, password ...
  • 0
  • 6
  • 0
  • 0
@Pikachu

Confluence CVE-2023-22515漏洞复现

前言参考链接:https://mp.weixin.qq.com/s?__biz=MzkxMzM3NjMxOQ==&mid=2247483685&idx=1&sn=54b435180042beb9b709d1553bc3f5ab&chksm=c17fd475f6085d634f1c529148f7f825400ffe899c51e181193e6bdf7cbd5d01c4697557104a&mpshare=1&scene=1&srcid=1 ...
  • 0
  • 6
  • 0
  • 18
@Pikachu

吾爱破解精华集2023

作者论坛账号:烟99随着2023年的“进度条”加载完毕,我们的吾爱破解的2023年度精华、优秀文章荟萃也新鲜出炉!今年的《吾爱破解精华集》论坛收到了来自125位同学发布的共计202篇 优秀、精华帖(精华帖118篇)。同时还额外收录了15篇春节红包解题活 ...
  • 0
  • 6
  • 0
  • 6
@Pikachu

Hikari源码分析 – AntiHook

一实现原理该PASS主要提供了三大功能,分别是inlinehook的检测、Runtime保护以及防止借助符号重绑定攻击:1.检测和中断潜在的内联hook:通过分析目标程序中的指令序列,该Pass可以识别可能的hook代码,即那些可能被攻击者植入用以控制程序行为的代 ...
  • 0
  • 6
  • 0
  • 6
@Pikachu

DLL转shellcode研究

昨天重新看到了dll转shellcode的文章想分析一下原理,所以有了这篇文章。 实现DLL加载两个方法1.从DIRECTORY_ENTRY_EXPORT寻找ReflectiveLoader函数,修补之后利用该函数加载DLL2.实现一段LoadPE的shellcode,DLL跟在后面 DLL加载原理 启动一个可 ...
  • 0
  • 9
  • 0
  • 23
@Pikachu

关于这几天cs进程里的特征和网上的一些bypass

参考链接https://adamsvoboda.net/sleeping-with-a-mask-on-cobaltstrike/https://mp.weixin.qq.com/s/mh8iYU6lQohsVrINM2uvCghttps://www.arashparsa.com/hook-heaps-and-live-free/ 过程首先cs上线进程注入个进程 使用ProcessHacker定位到SleepE ...
  • 0
  • 9
  • 0
  • 12