
逆向学习
文章平均质量分 89
蚁景网安实验室
湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。
蚁景科技作为专业的“网络安全人才培养服务提供商”,以市场需求为导向、以能力提升为目标、面向高校、政企单位、科研院所等行业提供全方位网络安全培训产品和服务。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ApoorvCTF Rust语言逆向实战
上周参加了国外的ApoorvCTF比赛,看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向。原创 2025-03-07 10:22:59 · 1354 阅读 · 0 评论 -
安全测试中的js逆向实战
对于常见的web或者h5的场景中,一些重要的系统都会对于参数或者敏感数据进行校验,防止被恶意篡改而利用。因此在安全测试过程中,对于一些越权、注入等测试,需要对参数值进行修改重放,那么这个过程是否能够成功第一步取决于是否可以搞定校验算法并成功绕过。因此本文主要介绍安全测试中常用的一些js逆向的技术手段。原创 2025-02-26 10:45:37 · 1955 阅读 · 0 评论 -
软件系统安全逆向分析-混淆对抗
在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子,从无从下手到攻破目标。原创 2025-01-09 11:28:56 · 1690 阅读 · 0 评论 -
逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚本默认文件vbaProject.bin进行替换,在打开文本时加载其他文件,增加分析者的分析复杂程度。原创 2024-10-29 10:40:37 · 1120 阅读 · 0 评论 -
CPython逆向实战分析
Python代码转换为C代码的时候,将会大大增加框架代码量。先有正向,再有逆向,写一个简单的pyx文件,.pyx文件是由 Cython 编程语言 “编写”而成的 Python 扩展模块源代码文件。写一个 setup.py文件,使用命令开始编译。原创 2024-10-25 16:22:31 · 1075 阅读 · 0 评论 -
MFC框架软件逆向研究
MFC库是开发Windows应用程序的C++接口。MFC提供了面向对象的框架,采用面向对象技术,将大部分的Windows API 封装到C++类中,以类成员函数的形式提供给程序开发人员调用。原创 2024-08-14 16:05:45 · 1247 阅读 · 0 评论 -
【实战】文件加密器进行逆向
实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。原创 2024-08-07 09:55:49 · 549 阅读 · 0 评论 -
导入地址表钩取技术解析
为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。原创 2024-06-05 17:28:32 · 1145 阅读 · 0 评论 -
CTF中常见的四种python逆向
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。原创 2024-04-18 22:49:37 · 2700 阅读 · 0 评论 -
IOS逆向--恢复Dyld的内存加载方式
之前我们一直在使用由dyld及其NS Create Object File Image From Memory / NS Link Module API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现在很多模块都被持久化到了硬盘上。原创 2023-02-02 13:50:38 · 670 阅读 · 0 评论 -
一道Android题目逆向动态调试
题目来源于海淀区网络与信息安全管理员大赛,题目中将加密验证算法打包进.so,在程序中动态调用check。原创 2022-11-25 17:24:53 · 1540 阅读 · 0 评论 -
CTF竞赛题解之stm32逆向入门
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。原创 2022-07-04 10:04:27 · 756 阅读 · 0 评论 -
cfi那些事
原创稿件征集邮箱:edu@antvsion.comQQ:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析,稿件通过并发布还能收获200-800元不等的稿酬。本文作者:s3cunDa控制流完整性针对于漏洞利用,最终的效果和目的就是劫持控制流,控制目标程序做一些他本来做不了的事情。可以达到这一目的的方式有很多,比如ROP、劫持函数指针等等。而这些都来自于软件中一些漏洞,如缓冲区溢出、释放后利用等等。最初防御的方式就是头疼医头,脚疼医脚,哪里出现了漏洞比如缓.原创 2021-09-01 11:19:31 · 546 阅读 · 0 评论 -
记一次粗浅的钓鱼样本分析过程
原创稿件征集邮箱:edu@antvsion.comQQ:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析,稿件通过并发布还能收获200-800元不等的稿酬。0x00 前言一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方。于是虽然作为一名萌新,此前也从未接触过类似的工作,但想到既然是基友的请求,那也唯有欣然接受了。不过值得庆幸的是,最后虽然折腾了大半.原创 2021-08-19 13:53:35 · 693 阅读 · 1 评论 -
威胁狩猎:基于ELK的日志监控
喜欢就关注我吧,订阅更多最新消息实验推荐-本文涉及实操知识点练习狙剑软件使用实验https://www.hetianlab.com/expc.do?ec=5e8b5d22-88eb-...原创 2021-01-25 15:30:00 · 436 阅读 · 0 评论 -
Pwn之简单patch
亲爱的,关注我吧9/27文章共计1389个词图片xue微有点多注意流量哦预计阅读7分钟来和我一起阅读吧1引言在攻防的时候不仅仅需要break,还需要fix将漏洞patch上。2工具这里...原创 2020-09-27 10:35:10 · 3332 阅读 · 1 评论 -
逆向入门分析实战(五)
亲爱的,关注我吧10/13文章共计1549个词预计阅读8分钟来和我一起阅读吧相关阅读:逆向入门分析实战(一)逆向分析入门实战(二)逆向入门分析实战(三)逆向入门分析实战(四)本次是实现一...原创 2020-10-13 10:41:14 · 862 阅读 · 0 评论 -
逆向入门分析实战(四)
亲爱的,关注我吧9/14文章共计1836个词是逆向入门分析实战系列的第四篇逆向入门分析实战(一)逆向分析入门实战(二)逆向入门分析实战(三)来和我一起阅读吧这次我们对很多木马和APT组织...原创 2020-09-14 10:38:00 · 705 阅读 · 0 评论 -
今天你pwn了吗(中)
Y今天你pwn了吗前言:"二进制太难了", 一起到 buu 开始 刷题吧。这里 仅记录下非高分题目的解题思路和知识讲解。特别是文章里的函数,我特意整理了下,希望我能在二进...原创 2020-05-15 10:39:14 · 888 阅读 · 1 评论 -
逆向入门分析实战(二)
上次我们对主函数分析完成了,那么这次我们对子函数IsAlreadyRun进行分析。原创 2020-04-24 09:33:31 · 629 阅读 · 1 评论 -
逆向入门分析实战(一)
我最近从Web安全开始学习二进制安全,分享一下自己学习过程的收获和心得体会。由于是入门的内容,所以对于二进制大佬来说这很简单,所以本文主要面向的对象主要是和我一样一直做Web安全,又想入门二进制安全的人。原创 2020-04-23 17:58:38 · 1278 阅读 · 0 评论