1 |
[原创]绕过爱奇艺新版libmsaoaidsec.so Frida检测 |
yyy123
|
32868 |
2 |
[原创] 为无源码的数据批量处理软件添加功能 |
UltraTC
|
19049 |
3 |
[原创]某大厂风控引擎SDK设备指纹和环境检测分析 |
Aimees
|
18820 |
4 |
[原创]Frida-Hook-Java层操作大全 |
Shangwendada
|
17021 |
5 |
Android Root环境下动态注入Java和Native代码的实践 |
WindStormy
|
15960 |
6 |
[原创] 逆向某社交app:过检测、去混淆、登录协议 |
st0ne
|
14754 |
7 |
[原创]打造柚子(yuzu)模拟器的金手指工具 |
dreaman
|
13483 |
8 |
[原创]符号执行去除BR指令混淆 |
大帅锅
|
11875 |
9 |
[原创]某团App之mtgsig2.4算法分析 |
我是小趴菜
|
10380 |
10 |
CVE-2021-4145 dirty cred漏洞复现 |
xi@0ji233
|
10048 |
11 |
[原创]天堂之门-调试器的末路 |
浮虚千年
|
10042 |
12 |
[原创]CVE-2022-2588 Dirty Cred漏洞分析与复现 |
Arahat0
|
9357 |
13 |
2022的腾讯游戏安全竞赛复盘 |
xi@0ji233
|
8603 |
14 |
[原创]chrome v8漏洞CVE-2021-30632浅析 |
coolboyme
|
7197 |
15 |
[原创]XAntiDenbug的检测逻辑与基本反调试 |
tian_chen
|
6436 |
16 |
Android配置抓包证书的原理 |
Onlyxiu
|
5243 |
17 |
[原创]强网杯2023Final-D8利用分析——从越界读到任意代码执行(CVE-2023-4427) |
Tokameine
|
5109 |
18 |
[翻译].NET 恶意软件 101:分析 .NET 可执行文件结构 |
梦幻的彼岸
|
4444 |
19 |
[原创]large Bin Attack学习(_int_malloc源码细读 ) |
ElegyYuan0x1
|
4391 |
20 |
[原创]常见的固件加解密方式与D-Link固件解密实战分析 |
Arahat0
|
4091 |
21 |
[原创]APP加密报文Burp明文抓包方案 |
owlTest
|
3635 |
22 |
[原创][Android]记一次艰难的Android11抓包过程 |
Shangwendada
|
3520 |
23 |
[原创]一次.net cpu爆高分析,windbg sos基本命令使用,分析思路 |
cmdxhz
|
2798 |
24 |
[原创] 套娃之arm架构下的MacBook通过parallels+rosetta安装Linux amd64版本的IDA Pro |
m2kar
|
2414 |
25 |
[原创]unity的et热更新分析和补丁 |
wuaiwu
|
2398 |
26 |
[原创]CVE-2024-0015复现 (DubheCTF DayDream) |
WoodenmanDu
|
2101 |
27 |
[原创]某虚假交友APP(信息窃取)逆向分析 |
Just_Cracker
|
1502 |
28 |
aliyunctf2024 逆向 Euler Writeup |
mb_opmktjff
|
1474 |