【WEB安全-Web3.0安全开发实践:Clarity最佳实践总结】此文章归类为:WEB安全。 在过去的一段时间里,CertiK团队对比特币生态系统及其发展进行了深入研究。同时,团队还审计了多个比特币项目以及基于不同编程语言的智能合约,包括OKX的BRC-20钱包和MVC DAO的sCrypt智能合约实现。 现在,我们的研究重点转向了C
原创 周杰伦 7小时前 阅读: 5 阅读时长: 9分钟
【Android安全- 某讯某用宝运行安卓应用原理分析】此文章归类为:Android安全。 前一段时间看到新闻,该程序实现了在Windows x86架构CPU的PC上面运行安卓应用,ARM架构的程序却可以跑在x86架构的机器上面,确实值得探究探究。之前Windows 11也推出过WSA(Windows Subsystem for Andr
原创 周杰伦 4天前 阅读: 18 阅读时长: 9分钟
【安全工具- 某讯某用宝运行安卓应用原理分析】此文章归类为:安全工具。 前一段时间看到新闻,该程序实现了在Windows x86架构CPU的PC上面运行安卓应用,ARM架构的程序却可以跑在x86架构的机器上面,确实值得探究探究。之前Windows 11也推出过WSA(Windows Subsystem for Android)也是实现了相
原创 周杰伦 5天前 阅读: 21 阅读时长: 9分钟
【编程技术- 某讯某用宝运行安卓应用原理分析】此文章归类为:编程技术。 前一段时间看到新闻,该程序实现了在Windows x86架构CPU的PC上面运行安卓应用,ARM架构的程序却可以跑在x86架构的机器上面,确实值得探究探究。之前Windows 11也推出过WSA(Windows Subsystem for Android)也是实现了相
原创 周杰伦 5天前 阅读: 16 阅读时长: 9分钟
【WEB安全-HTB Office实战式打靶过程】此文章归类为:WEB安全。 发现53,88,389,636端口,基本可以确认为域环境。 从扫描信息来看主机域名有两个dc.office.htb、office.htb,我将这两个域名写入/etc/hosts文件当中: 通过smbclient查看是否能匿名访问smb服务: 拒绝匿名访问,只
原创 周杰伦 6天前 阅读: 22 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十二课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议1.教程Demo2.r0capture&ecapture3.Reqable4.wiresharkHook 抓包是一种截取应
原创 周杰伦 6天前 阅读: 27 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十一课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 一、课程目标 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议 二、工具 1.教程Demo2.r0capture&ecapture3.Reqable4.wire
原创 周杰伦 6天前 阅读: 26 阅读时长: 9分钟
【茶余饭后-HTB Office实战式打靶过程】此文章归类为:茶余饭后。 HTB Office 这是今年2月份的一台域渗透OSCP Like的靶机,难度是困难,这篇文章将记录我这次实战式打靶的过程,我感觉它的总体难度可能已经到达前几年Htb中的疯狂难度的机器,这也是我第一次尝试发布文章,如果你是第一次打这台靶机,我建议你先去盲打一遍,再
原创 周杰伦 7天前 阅读: 23 阅读时长: 9分钟
【二进制漏洞-fuzzing原理探究(下):boofuzz背后的生成算法】此文章归类为:二进制漏洞。 那么,就来看看基于生成的boofuzz吧,虽然后面实现了持续生成的方案,但没有任何反馈调整变异机制,所以其实还是基于生成的 基于生成和基于变异的模糊测试区别在于,基于生成的方法一次性生成所有样例,在生成初始输入后不会根据输入继续变动
原创 周杰伦 13天前 阅读: 26 阅读时长: 9分钟
【软件逆向-【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!】此文章归类为:软件逆向。 1.背景 国庆前夕,我们接到来自北京某客户的紧急求助,称其公司超过10台设备遭遇勒索病毒攻击,导致业务全面瘫痪,亟需协助。接到请求后,Solar安全团队立即赶赴现场,协助客户进行安全断网并备份关键数据,以防病毒进一
原创 周杰伦 17天前 阅读: 39 阅读时长: 9分钟