
逆向基础
Omni-Space
专注Android, Mobile Security and AI
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
逆向基础
英文版:http://yurichev.com/writings/RE_for_beginners-en.pdf中文翻译 (from: wooyun): [二进制安全&技术分享]逆向基础(十二) 2014/10/09 11:31[二进制安全&技术分享]逆向基础(十一) 2014/08/18 16:18[二进制安全&技术分享]逆向基础(十) 2转载 2016-03-29 14:45:32 · 852 阅读 · 0 评论 -
360加固逆向脱壳之过反调试
写在最前,本来是想把360加固全部脱壳后,写一篇教程。不过在我过了360加固调试后,最后卡在了native void onCreate函数的提取。最后就无结果了。但又发现许多人卡在了360加固的反调试,为了帮助其他人能成功(其实我没有这么伟大,只是发现写这篇文章对我没有害处,就决定放出来),而且希望,如果有人把native void onCreate函数dump下来的话,请觅我,我真的很想知道36转载 2017-06-28 14:38:16 · 5231 阅读 · 0 评论 -
移动端https抓包那些事--初级篇
对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去。这次给大家介绍一些手机端如何抓取https流量的技巧。下面将主要通过两个层次篇章来逐步向大家进行介绍: 第一篇章-初级篇:浅层次抓包。对于非root设备(Android)或非越狱设备(iOS)如何抓取https转载 2017-09-25 08:55:47 · 1898 阅读 · 0 评论 -
移动端https抓包那些事--进阶篇
上一次和大家介绍了手机端https抓包的初级篇,即在手机未root或者未越狱的情况下如何抓取https流量,但是当时分析应用时会发现,好多应用的https的流量还是无法抓取到,这是为什么呢?主要原因还是客户端在实现https请求时对于证书的校验上,如果仅仅校验是否有证书但是未严格校验证书的有效性时,就可以通过手机客户端安装抓包工具的证书来绕过签名校验,但是如果客户端做了严格的证书校验,如果不是转载 2017-09-25 08:57:36 · 1099 阅读 · 0 评论 -
c/c++反混淆方法
deobfuscation记需要反混淆的函数为output=obf-function(input)。反混淆的思路,首先标记输入的变量记为input-symbol,通过Taint跟踪改变量的流向,并提取与该输入变量input-symbol和输出变量output-symbol有关的所有表达式exprs。再将exprs转化为Arybo表达式,然后再将其转化为LLVM-IR指令的形式。最后使...转载 2019-04-08 15:24:42 · 2406 阅读 · 0 评论