欢迎光临本站!

大汇总精华优秀文章

来源:原创    更新时间:2019-08-18 20:51:29    编辑:星谷下载    浏览:478

时光匆匆,经过一段酷暑的考验,前几日立秋,我们悄然迎来秋姑娘的脚步。这个夏天你在哪里?过得好吗?又到了周末,约吗?周末愉快,嗨起来!

大汇总精华优秀文章

注:以下仅为部分优秀精华文章,更多请前往看雪论坛阅读~


1、CVE-2017-8620:Windows Search远程代码执行漏洞简单分析及流量侧检测防御思路(精华)

作者:有毒
原文链接:https://www.xingguxiazai.com/mobile/index/lists/catid/6.html
推荐语:Windows搜索服务(WSS)是Windows的一项默认启用的基本服务。允许用户在多个Windows服务和客户端之间进行搜索。Windows搜索处理内存中的对象时,存在远程执行代码漏洞,成功利用此漏洞的攻击者可以控制受影响的系统。对该漏洞原理感兴趣的同学快进来看看吧!


2、一次美丽的误会引发对函数调用保护的思考(优秀)

作者:Angelxf 

原文链接:https://www.xingguxiazai.com/apple

推荐语:这篇文章从攻、防两个角度详细阐述了函数调用保护这一话题,并贴上了代码和注释,可以说是很用心了。建议对wx代码研究感兴趣的同学阅读。


3、手游反外挂产品原理浅析(精华)

作者:我是小三

原文链接:https://www.xingguxiazai.com/snetwork/12132.html

推荐语:该反外挂系统主要用到了svc 0系统调用做反调试,再加上动态加解密,内联、混淆,在一定程度给调试分析上加大了些难度。至于是否安全,则仁者见仁,智者见智,一个安全商业产品要做到产品易用性与绝对安全兼得基本上是不太可能的。


4、Unicorn 在 Android 的应用(精华)

作者:无名侠

原文链接:https://www.xingguxiazai.com/index.php?m=mobile

推荐语:Unicorn是一款非常优秀的跨平台模拟执行框架,更是一种“硬件级”调试器,使用Unicorn的API可以轻松控制CPU寄存器、内存等资源,调试或调用目标二进制代码,现有的反调试手段对Unicorn几乎是无效的。目前国内的Unicorn学习资料尚少,防御手段也稀缺。作者的这几篇文章将带你学习Unicorn框架并开发一款支持JNI的原生程序调用框架、o-llvm 还原脚本、静态脱壳机等。


5、HEVD 内核漏洞系列(7~10)(精华)

作者:Saturn丶

原文链接:https://www.xingguxiazai.com/mobile/index/show/catid/11/id/13068.html

推荐语:HEVD是HackSys的一个Windows的训练项目,是一个存在漏洞的内核的驱动,里面存在多个漏洞,通过ControlCode控制漏洞类型,这个项目的驱动里几乎涵盖了内核可能存在的所有漏洞,从最基础的栈溢出,到池溢出,释放后重用等等类型,是一个非常好的项目。非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等。


6、网络游戏安全之实战某游戏厂商FPS游戏CRC检测的对抗与防护(精华)

作者:小迪xiaodi

原文链接:https://www.xingguxiazai.com/mobile/index/show/catid/11/id/13068.html

推荐语:想看看外挂和反外挂之间的斗争吗?来阅读一下这篇幽默而有料的文章吧!你会受益良多。


7、微型加密算法实现及逆向分析(精华)

作者:丿feng

原文链接:https://www.xingguxiazai.com/mobile/index/show/catid/14/id/9920.html

推荐语:微型加密算法(Tiny Encryption Algorithm,TEA)是一种易于描述和执行的块密码,通常只需要很少的代码就可实现。对于TEA系列算法的识别只要依据常数0x9e3779b9并且其相关加密结构就可以很容易判断是TEA、XTEA亦或XXTEA。


8、代码混淆之我见(四) (优秀)

作者:三十二变

原文链接:https://www.xingguxiazai.com/snetwork/11574.html

推荐语:这篇文章以《自写保护壳交流——指令的膨胀和花指令的插入》一文中留下的CrackMe为例,简单介绍了静态分析在解混淆中的应用。该CrackMe程序共使用了如下四种混淆:花指令、常量展开、模式替换、打乱代码顺序局部性。对这个主题感兴趣的同学不妨阅读一下。


9、iOS LLDB中反反调试分析与实现(优秀)

作者:xia0

原文链接:https://www.xingguxiazai.com/spicture/5695.html

推荐语:本文介绍了一种基于内存单指令patch的方式进行反反调试的方案,大概意思就是通过直接修改代码段的指令来绕过反调试机制。本文依次介绍了目前反调试与反反调试情况、内存patch实现反反调试、一个简单反反调试实验,最后是总结。


10、弥补不足:提高安全研究者大规模动态分析 macOS 恶意程序的能力(优秀)

作者:Nxe

原文链接:https://www.xingguxiazai.com/psoft/7469.html

推荐语:在 VMRay Analyzer v3.0 中引入了对 macOS 恶意程序的综合分析,使安全团队能够更好地保护各式各样的 IT 操作环境。随着3.1版最近增加的严重性分数和对 JAVA 文件的支持,VMRay 现在为 macOS 提供了和 Windows 相同的开箱即用功能。

这也是头一次安全团队能够受益于对 macOS 恶意软件行为的完全可见性,以及抵御逃避保护的 macOS 恶意软件攻击的手段。此外,高效率和自动化功能使安全团队能够处理更大的分析量,加快检测速度并提高安全人员和基础设施的生产力与效率。


11、二进制漏洞利用(三)ARM32位汇编下的TCP Reverse shell(优秀)

作者:涂龙

原文链接:https://www.xingguxiazai.com/sgmhpy/5572.html

推荐语:这篇文章手把手教你写了一个反弹shell,图文并茂,适合新手阅读,还不快动手实验一下!


12、2015年AliCrackMe中第二道题的分析(优秀)

作者:shopinng

原文链接:https://www.xingguxiazai.com/mobile/index/show/catid/13/id/2706.html

推荐语:这篇文章相当详细,经过这个crackme的练习,增进了对一系列Android反编译工具(IDA、AndroidKiller、DDMS、adb、JEB、WinHex)的熟悉,对调试so也已经有一定了解。






推荐文章++++

评论区

表情

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

相关内容