1 |
[原创]SVC的TraceHook沙箱的实现&无痕Hook实现思路 |
珍惜Any
|
93900 |
2 |
[原创]Android Hook技术学习——常见的Hook技术方案总结 |
随风而行aa
|
72896 |
3 |
[原创]针对百度旗下的一个会议软件,简单研究其CEF框架 |
橘喵Cat
|
72346 |
4 |
[原创]聊聊大厂设备指纹获取和对抗&设备指纹看着一篇就够了! |
珍惜Any
|
67295 |
5 |
[原创]误入虎穴,喜得虎子——记一次易盾手游加固的脱壳与修复 |
乐子人
|
58378 |
6 |
[原创]实现一个压缩壳,并给它加点“料” |
橘喵Cat
|
56935 |
7 |
[原创]一种新的Android Runtime环境仿真及调试方法 |
Bet4
|
54867 |
8 |
[原创]BattlEye内核驱动检测模块深入分析 |
鬼才zxy
|
53808 |
9 |
[原创]Android 10属性系统原理,检测与定制源码反检测 |
飞翔的猫咪
|
53660 |
10 |
[原创]Android APP漏洞之战(10)——调试与反调试详解 |
随风而行aa
|
48787 |
11 |
[原创]基于LLVM编译器的IDA自动结构体分析插件 |
王cb
|
48142 |
12 |
无限续杯——从app破解角度学习安卓保护手段 |
乐子人
|
47812 |
13 |
[原创]Android APP漏洞之战(15)——非root环境下的抓包、脱壳、Hook |
随风而行aa
|
45554 |
14 |
[原创]游戏安全之借坡下驴 |
HadesW
|
44713 |
15 |
WhatsApp私信协议实现记录 |
xwtwho
|
44706 |
16 |
[原创]使用时间无关调试技术(Timeless Debugging)高效分析混淆代码 |
krash
|
44182 |
17 |
[原创] 云手机底层技术揭密 : Android系统启动与Magisk原理 |
飞翔的猫咪
|
42994 |
18 |
[原创]android so文件攻防实战-libDexHelper.so反混淆 |
houjingyi
|
42621 |
19 |
[原创]x64dbg使用详解 |
sanganlei
|
41273 |
20 |
[原创]某东算法分析 |
那年没下雪
|
40533 |
21 |
[原创]基于钉钉探索针对CEF框架的一些逆向思路 |
Learn Life
|
40418 |
22 |
[原创]Android漏洞之战(11)——整体加壳原理和脱壳技巧详解 |
随风而行aa
|
40208 |
23 |
如何优雅的在 Windows 上使用 LLVM Pass 插件进行代码混淆 |
NewMai
|
39481 |
24 |
[分享]frida辅助分析ollvm |
以和爲貴
|
39005 |
25 |
[原创]一文读懂PE文件签名并手工验证签名有效性 |
Hacksign
|
38846 |
26 |
[原创]Flutter APP逆向实践-初级篇 |
Imyang
|
35980 |
27 |
[原创]常见语言基础逆向方法合集 |
HU_Moon
|
34791 |
28 |
Frida工作原理学习(1) |
王麻子本人
|
34692 |
29 |
[原创] cgibin中与upnp协议有关的一些漏洞分析与复现 |
winmt
|
34434 |
30 |
[原创]反射式DLL注入实现(ManualMap,手动解析PE并映射到目标进程再运行) |
_DriverEntry
|
34277 |
31 |
[原创] CTF 中 glibc堆利用 及 IO_FILE 总结 |
winmt
|
34263 |
32 |
[原创]记一次安全产品的漏洞挖掘 |
badboyl
|
33872 |
33 |
[原创]seccomp-bpf+ptrace实现修改系统调用原理(附demo) |
王麻子本人
|
33612 |
34 |
MemoryModule x86x64 内存加载DLL |
devseed
|
33457 |
35 |
[原创]STM32固件逆向 |
Lpwn
|
33369 |
36 |
[原创]Frida inlineHook原理分析及简单设计一款AArch64 inlineHook工具 |
abucs
|
32610 |
37 |
实战dll注入(原理, 踩坑及排雷) |
wx_Niatruc
|
32468 |
38 |
[原创]House of cat新型glibc中IO利用手法解析 && 第六届强网杯House of cat详解 |
CatF1y
|
31763 |
39 |
[原创]IoT设备获取本地shell权限并进行软件调试 |
fengzhidian
|
31411 |
40 |
[原创] 从零开始复现 DIR-815 栈溢出漏洞 |
winmt
|
31181 |
41 |
[原创]Go解析 |
SYJ-Re
|
31152 |
42 |
[原创]AFL速通——流程及afl-fuzz.c源码简析 |
Azyka
|
30903 |
43 |
【读书笔记】C++反汇编与逆向分析技术揭秘2 |
zhang_derek
|
30457 |
44 |
[原创]四级分页下的页表自映射与基址随机化原理介绍 |
REPE
|
30110 |
45 |
[原创]Typora 破解 之 逆向分析(上) |
yumoqaq
|
29495 |
46 |
[原创]分析某游戏驱动保护的学习历程 |
CanineTooth
|
29087 |
47 |
[原创]Windows应用层实现VmWare穿透读写,实现无签名驱动加载。 |
学技术打豆豆
|
28945 |
48 |
[原创]拼夕夕anti-token分析 |
那年没下雪
|
28043 |
49 |
[原创]从PWN题NULL_FXCK中学到的glibc知识 |
Nameless_a
|
27483 |
50 |
用uboot"操控"某路由器设备 |
Q老Q
|
27454 |
51 |
[原创]IOT基础设备及固件提取分析 |
APT_华生
|
27089 |
52 |
[原创] Android Kernel 源码环境 |
Ssage泓清
|
26980 |
53 |
[原创] CNVD-2018-01084 漏洞复现报告(service.cgi 远程命令执行漏洞) |
winmt
|
26542 |
54 |
[原创]Burp Suite Pro 破解 |
ny0c
|
26499 |
55 |
[原创] House of apple 一种新的glibc中IO攻击方法 (1) |
roderick01
|
26414 |
56 |
[原创] LLVM PASS PWN 总结 |
winmt
|
26368 |
57 |
[原创]2022数字中国车联网安全CTF writeup - uds_server |
scxc
|
26263 |
58 |
[原创]how2heap深入浅出学习堆利用 |
pukrquq
|
26164 |
59 |
[原创]震惊!万字长文详解CVE-2014-1767提权漏洞分析与利用(x86x64) |
yumoqaq
|
25857 |
60 |
CVE-2021-3493复现 |
xi@0ji233
|
25826 |
61 |
[原创]CVE-2021-24086漏洞分析 |
badboyl
|
25798 |
62 |
[原创]向Typora学习electron安全攻防 |
钞能力大叔
|
25390 |
63 |
[原创]Windows内核-句柄 |
SnA1lGo
|
25218 |
64 |
[原创]2022腾讯游戏安全竞赛安卓客户端决赛writeup |
YenKoc
|
24996 |
65 |
[原创]LLVM PASS类pwn题入门 |
Ayakaaa
|
24411 |
66 |
[原创] 记录一下从编译的角度还原VMP的思路 |
wx_御史神风
|
24285 |
67 |
[原创]绕过iOS 基于svc 0x80的ptrace反调试 |
xiaohang
|
24256 |
68 |
[原创]源码编译(4)——root指纹定制和抹除 |
随风而行aa
|
24200 |
69 |
[原创]指令级工具Dobby源码阅读 |
KerryS
|
24001 |
70 |
[原创]Android APP漏洞之战(13)——WebView漏洞详解 |
随风而行aa
|
23710 |
71 |
[原创]驱动保护-EAC内核调试检测分析 |
Anakin Stone
|
23666 |
72 |
【ACTF2022】Inflated(C++异常处理控制流下的OLLVM混淆) |
P.Z
|
23503 |
73 |
[原创]【lctf2017】2e4zu |
Nameless_a
|
23089 |
74 |
[原创]华为HG532路由器命令注入漏洞分析(CVE-2017-17215) |
hlhow
|
23059 |
75 |
[原创]CVE-2015-0057提权漏洞学习笔记 |
1900
|
22760 |
76 |
羊了个羊通关修改思路 |
aimhack
|
22748 |
77 |
[原创]定制bcc/ebpf在android平台上实现基于dwarf的用户态栈回溯 |
飞翔的猫咪
|
22694 |
78 |
[原创]对一个随身WIFI设备的漏洞挖掘尝试 |
okCryingFish
|
22671 |
79 |
React Native Hermes 逆向实践 |
Imyang
|
22611 |
80 |
[原创]补丁分析到滥用GDI对象提权实践 |
yumoqaq
|
22477 |
81 |
[原创] Native API系列: 使用NtCreateUserProcess创建正常工作的进程 |
D0pam1ne
|
22472 |
82 |
[原创] UPX源码学习和简单修改 |
luoye_ATL
|
22264 |
83 |
[原创]ByteCTF2022 mobile系列 |
e*16 a
|
22234 |
84 |
[原创]CVE-2018-8120提权漏洞学习笔记 |
1900
|
22035 |
85 |
[原创]PWN学习笔记【堆】【unlink】 |
洋洋不得意
|
22022 |
86 |
[原创]CVE-2018-18708 TENDA缓冲区溢出漏洞 |
The_Itach1
|
21785 |
87 |
[原创]某车联网APPx梆加固 浅浅分析 |
侬本多情
|
21779 |
88 |
[原创]sql注入学习分享 |
xi@0ji233
|
21309 |
89 |
[原创]进程 Dump & PE unpacking & IAT 修复 - Windows 篇 |
renzhexigua
|
21254 |
90 |
[分享]之前大家私信我frida的一些问题,这篇文章以一些例子给大家讲一讲吧 |
以和爲貴
|
21165 |
91 |
[原创]Typora 破解 之 我的内存我做主(下) |
yumoqaq
|
21144 |
92 |
[原创]CVE-2017-0263提权漏洞学习笔记 |
1900
|
20894 |
93 |
如何保护自己的代码?给自己的代码添加NoChange属性 |
一夜酒狂
|
20677 |
94 |
[原创]Code Virtualizer逆向工程浅析 |
scz
|
20540 |
95 |
[原创]BlindEye: BattlEye内核模块bypass |
鬼才zxy
|
20310 |
96 |
[原创] Android 简单加密壳 |
mb_svatpqwc
|
20285 |
97 |
[原创]通过pdb解析SSDT表地址 |
jack.Chen
|
20266 |
98 |
[原创]Android APP漏洞之战(9)——验证码漏洞挖掘详解 |
随风而行aa
|
20111 |
99 |
[原创]CVE-2021-1732提权漏洞学习笔记 |
1900
|
20059 |
100 |
[原创]Windows本地提权在野0day狩猎之旅 |
银雁冰
|
20012 |