Aggregator
安全规范建设指北
蓝军和elf loader
Highly Sophisticated Phishing Scams Are Abusing Holiday Sentiment
《Web安全攻防从入门到精通》 送书活动来啦🎈 🎈 ☀️ 公众号粉丝回复“抽奖”即可参与并有机会获得🎁 《Web安全攻防从入门到精通》 书籍一本,没有中奖的小伙伴也不要灰心,当当带着满100减50活动来了,请点击以下链接进行购买,http://product.dangdang.com/29460729.html,活动时间截止11.21
Akamai?s Perspective on November?s Patch Tuesday
Tackle Your Cloud Challenges, One Scenario at a Time
【2倍奖励】嘎嘎丰厚,新老白帽你冲不冲?
The Medibank Data Breach – Steps You Can Take to Protect Yourself
Hackers have posted another batch of stolen health records on the dark web—following a breach that could potentially affect nearly...
The post The Medibank Data Breach – Steps You Can Take to Protect Yourself appeared first on McAfee Blog.
optee学习(2) CA&TA调用流程分析
- ubuntu22.04
- ADS + optee-fvp
这里直接从optee-examples中最简单的hello world入手来看的,从宏观上来看整个调用流程是 :
1CA --> optee client --> tee driver --> ATF --> TEE --> TA
浅谈XXE防御(Java)
Java安全-记一次实战使用memoryshell
Android 组件逻辑漏洞漫谈
Android Native Fuzz Demo
ByteCTF2021 chatroom writeup
在今年的ByteCTF中,我出了一道pwn题目,距离上一次打比赛/出题已经过去很久了,所以传统的 heap trick 就没有考虑,而是从我日常工作中挖掘的安全风险入手,简化场景,出了一道 chatroom ,看起来像一个web的奇怪题目。
HW OTA unpack
MTK Preloader 踩坑
Paper read <<The Convergence of Source Code and Binary Vulnerability Discovery – A Case Study>>
最近阅读了一篇论文<<The Convergence of Source Code and Binary Vulnerability Discovery – A Case Study>>,很巧合的是论文的研究中,关于将SAST工具应用于二进制文件(通过decompiler),即获取伪代码之后,在伪代码上跑SAST工具来找漏洞这个模式我和@C0ss4ck一起做过,在我们收到一些成效之后发现也有人做了类似的工作,不过他好像没有特别深入 :D
Qual+Android方案Unlock学习 以Oneplus7Pro为例
iOS RE 4 beginners 3 - fishhook
Fishhook是Facebook提供的利用MachO文件惰性加载原理,通过修改懒加载和非懒加载两个表的指针达到C函数HOOK的目的一个轻量级的hook库。理解这个工具和熟悉流程也是可以帮助更好的理解MachO文件格式 :)