本公开课旨在: · 给未接触过二进制逆向安全的朋友进行“技术性科普” · 给想入门二进制逆向安全的朋友进行“知识以及技术方向”框架的梳理 · 对二进制逆向安全中的“游戏逆向分析”进行学习框架的梳理与技术演示
2021-08-08 17:00:21 1.55MB 二进制 逆向 windows 逆向分析
01 主流白盒思路 02 JVM&DVM 03 CFG构建 04 有限状态机 05 内存模拟 06 污点追踪
2021-08-08 17:00:19 1.85MB 代码审计 静态分析 逆向 虚拟机
2017年供应链攻击,勒索事件和Office漏洞层出不穷,恶意代码的复杂性也在不断进化。我们下面将分享一些在我们日常工作中针对不同类型样本自动化分析的一些方法和例子。我们会结合过去一年中的重点事件讲述这些技巧的应用。我们还会讲到我们在分析NotPetya勒索病毒过程当中一些有趣的发现。 内容提纲 1.恶意文档分析技巧 漏洞 VBA 2.API/字符串解密 API解密 字符串解密 3.反调试/反虚拟机/反沙箱技术 anti-debug anti-vm anti-sandbox 4.shellcode分析技巧 loader shellcode to exe scdbg 5.finspy x86混淆 代码虚拟化 6.其它一些有助于分析的工具和脚本 7.代码混淆技术 8.NotPetya中一个有趣的发现
2021-08-08 13:00:43 3.51MB 恶意代码分析 调试 shellcode 逆向
议题简介: 从Android APP的脆弱性入手,分析恶意APP的工作原理和恶意行为,并针对相关脆弱点分析和总结了APP代码混淆与加壳、完整性校验、代码隐藏等保护措施,例如:通过自定义底层so文件结构、代码混淆、代码反调试、dex文件保护、多种校验方式等保护代码安全。
逆向在漏洞挖掘中的应用
2021-08-07 09:01:15 5.92MB 漏洞挖掘
1
本书的第一部分以最基本的栈溢出开始,逐步深入,系统地介绍了格式化串漏洞、堆举出的原理。第二部分侧重于介绍多平台上(Windows,Solaris,Tru64等)的破解技术,除此之外,还介绍了怎样应对各种过滤器。而第三部分――挖掘漏洞,我认为是本书中亮点,正应了“授人以鱼,不如授人以渔”,吃透这一部分,我们应该很快就能发现属于自己的漏洞。第四部分介绍一些高级的内容,主要从可靠性、健壮性出发,扩展到怎样开发多功能的shellcode,除此之外,还介绍了怎样利用数据库与系统内核的漏洞。 本书的6位作者在信息安全界摸爬滚打多年,发现了多个重要的安全漏洞,他们的经验对我们来说弥足珍贵。本书的理论知识来自于他们多年的实践,也将最终应用于我们的实践。记得有人说过:成功的捷径就是模仿成功者。有这样一本鲜活的教材放在我们面前,还等什么呢?
2021-08-06 23:01:29 2.98MB Shellcoder exploit 逆向工程 缓冲区溢出
1
有趣的二进制,软件安全与逆向分析,高清超清电子版,感觉不错,入门好书。
2021-08-06 18:27:45 8.39MB 逆向分析
1
题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyjni
2021-08-05 17:00:05 782KB CTF 安卓逆向
1
Windows下使用的安卓逆向工具
2021-08-05 11:01:53 48.69MB 逆向分析 安卓
1
基于实物模型的逆向造型技术.pdf
2021-08-05 09:06:27 119KB CAD 技术应用 建模分析 参考文献