E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pediy
Android So动态调试之反jdb附加的解决大法,mprop 最新版
四种方式http://blog.csdn.net/feibabeibei_beibei/article/details/52744231mprop最新版及使用方法https://bbs.
pediy
.com
QQ204805481
·
2019-12-08 15:24
Android系统调用表
https://bbs.
pediy
.com/thread-155774.htmAndroid系统shellcode编写1exit2fork3read4write5open6close9link10unlink11execve12chdir14mknod15chmod19lseek20getpid21mount26ptrace29pause33access36sync38rename39mkdir4
QQ204805481
·
2019-12-06 08:45
AutoIt 脚本反混淆
首发于看雪论坛http://bbs.
pediy
.com/thread-216429.htm时不时的有一些人会提交一个关于受保护或混淆过的AutoIt脚本的有趣的挑战。
看雪学院
·
2019-12-02 09:36
如何窃听不安全的 RDP 连接
原文首发:看雪论坛http://bbs.
pediy
.com/thread-217188.htm引言远程桌面协议是系统管理员用来连上微软终端机服务的电脑。
看雪学院
·
2019-12-01 23:14
[爱琴海]2017 最新 CTF Demo 试玩版题目 ------WriteUp
原文链接:http://bbs.
pediy
.com/thread-219309.htm下载题目,直接IDA打开查看字符串,发现有很多py开头的函数,并且还有GetProcessAddress失败的提示信息
看雪学院
·
2019-12-01 00:10
MS17-010 SMB 远程命令执行漏洞利用分析
文章首发:看雪论坛http://bbs.
pediy
.com/thread-217745.htm作者:lcz第一次尝试分析漏洞,水平有限有不对的地方请大家指正,轻拍啊。呵呵。
看雪学院
·
2019-11-06 20:57
用ollydbg浅识TEB和PEB用来反跟踪 x86
大部分内容引用于:http://bbs.
pediy
.com/thread-119827.htm以下内容基于x86系统,x64请查看使用WinDbg验证PEB基于x64首先,来了解下什么是TEB和PEB。
成员
·
2019-11-04 01:13
看不见的热攻击之攻击手机锁屏密码(三)
首发:看雪论坛http://bbs.
pediy
.com❀统计分析由于我们有三个独立变量,我们使用三因素重复测量方差分析(如果球形度被破坏,则使用Greenhouse-Geisser校正)来分析数据。
看雪学院
·
2019-11-02 13:06
看不见的热攻击之攻击手机锁屏密码(二)
原文首发:看雪论坛bbs.
pediy
.com❀THERMALANALYZER(热分析器)下面,我们将介绍ThermalAnalyzer的设计和实现。
看雪学院
·
2019-10-31 22:52
iOS学习参考网站
SLG游戏系统策划http://www.gamedev.net/page/index.html国外http://ns.codingnow.com/网易梦幻西游后端主程序大神安全相关:http://bbs.
pediy
.com
Ashoka_APP
·
2019-10-31 08:04
几款Android反编译器对循环结构的还原能力测试记录
原文链接:https://bbs.
pediy
.com/thread-203916.htm几款Android反编译器对循环结构的还原能力测试记录0、motivation喜欢jadx的人会常常吐槽JEB反编译器
gjden
·
2019-09-25 14:52
反编译器
Python实现115网盘自动下载的方法
具体实现方法如下:实例中的1.txt,是网页http://bbs.
pediy
.com/showthread.php?
·
2019-09-25 01:07
xctf 4-ReeHY-main-100
参考:https://bbs.
pediy
.com/thread-218300.htm首先是unlink修改free的got表为puts的plt表地址,泄露函数地址,然后修改free为system,执行system
发蝴蝶和大脑斧
·
2019-09-24 15:06
pwn
堆
Python解析网页源代码中的115网盘链接实例
具体方法分析如下:其中的1.txt,是网页http://bbs.
pediy
.com/showthread.php?
·
2019-09-23 19:30
C C++ ARM X86 函数 方法 的调用约定
参考:https://bbs.
pediy
.com/thread-224583.htm整理成表格方便查询cdecl(C规范),stdcall(WinAPI默认),fastcall,ATPCS(ARM-ThumbProcedureCallStandard
jald
·
2019-09-18 23:00
CTF平台收集(不断收集)
看雪KCTF网址:https://ctf.
pediy
.com/看雪CTF(简称KCTF)是圈内知名度最高的技术竞技
山东大葱哥
·
2019-09-18 10:18
CTF平台收集(不断收集)
看雪KCTF网址:https://ctf.
pediy
.com/看雪CTF(简称KCTF)是圈内知名度最高的技术竞技
山东大葱哥
·
2019-09-18 10:18
汇编始终是永远的痛
地址:https://ctf.
pediy
.com/game-season_fight-
山东大葱哥
·
2019-09-17 13:25
汇编始终是永远的痛
地址:https://ctf.
pediy
.com/game-season_fight-
山东大葱哥
·
2019-09-17 13:25
常用连接
mprophttps://bbs.
pediy
.com/thread-246081.htmvxposed:https://github.com/android-hacker/VirtualXposed/releases
playAndroid
·
2019-08-19 15:05
攻防世界 mfc逆向-200
还是看大佬的文章吧https://bbs.
pediy
.com/thread-250802.htmhttps://blog.csdn.net/qq_41071646/article/details/89485417
nocbtm
·
2019-08-02 11:33
逆向
《黑客攻防-系统实战》--堆溢出
参考文献《系统攻防技术-系统实战》https://bbs.
pediy
.com/thread-217613.htmhttps://www.cnblogs.com/gm-201705/p/9901548.html
坚持,每天进步一点点
·
2019-07-14 23:00
记一次逆向--解看雪CTF之Q1第一题
阶段的比赛,先去试了试Q1阶段的题目,果然,都是逆向题目,第一题跟着各位大佬的文章分析了两天总算解出来了,但是第二题跟着分析文章也还走不下去,说到底还是对逆向不熟~现在先看第一题的解题思路~从看雪论坛ctf.
pediy
.com
JYQC66
·
2019-06-21 09:11
逆向编译
阅读更多https://bbs.
pediy
.com/thread-250616.htm/***HOOK一个类加载器中的所有类的所有方法**@paramclassLoader类加载器*/privatevoidhookClassLoaderAnyMethod
cqh520llr
·
2019-05-28 12:00
逆向编译
阅读更多https://bbs.
pediy
.com/thread-250616.htm/***HOOK一个类加载器中的所有类的所有方法**@paramclassLoader类加载器*/privatevoidhookClassLoaderAnyMethod
cqh520llr
·
2019-05-28 12:00
OD为例 调试器断点总结——逆向是一种思维
转帖总结https://bbs.
pediy
.com/thread-226366.htm组合帖硬件断点部分缺少对原理的描述
useror
·
2019-05-05 17:28
逆向
技术问答
od使用
攻防世界-RE-ReverseMe-120(主要是对Base64再深入熟悉一下)
前言今天随机做了三题,但是感觉都是简单题,基本完成了
pediy
18-10,但是最后的shellcode执行上遇到了一点问题没有解决。
Wwoc
·
2019-04-24 21:37
学习记录
逆向工程
Pediy
-18-10-House of Force
Pediy
-18-10-houseof系列堆溢出HouseofForce源码:/*Houseofforcevulnerableprogram.
Wwoc
·
2019-04-23 20:31
学习记录
pediy
利用Xposed躲过Xposed检测
转自:https://bbs.
pediy
.com/thread-249809.htm越来越多的app对xposed进行了检测通过分析了其中部分对xposed检查的代码,希望通过xposed的方式阻止xposed
pengzee
·
2019-03-05 15:33
硬上MTK平板-修改定制安卓系统
转自:https://bbs.
pediy
.com/thread-249739.htmhttps://github.com/CyanogenModhttps://github.com/CyanogenMod
yunshouhu
·
2019-03-03 20:19
Android系统开发
反编译原理(5)-控制流分析
转自https://bbs.
pediy
.com/thread-247201.htm控制流分析控制流结构恢复、变量和类型恢复是反编译器中端向后端转化最关键的两个步骤,本文讨论控制流结构恢复。
Joe_yaoxiao
·
2019-02-22 11:06
LLVM
IoT物联网设备渗透测试分析常用工具介绍
物联网渗透测试常用工具中文原文:https://bbs.
pediy
.com/thread-247868.htm英文原文:https://www.twelvesec.com/2018/10/10/iot-penetration-testing-part
果冻先生的专栏
·
2019-02-13 15:18
固件安全
物联网安全
Windbg 调试程序崩溃问题(转)
https://bbs.
pediy
.com/thread-217260.htm配置好PDB路径先!
blacet
·
2019-01-23 10:45
windbg软件调试
CVE-2018-8453分析及利用EXP编写 (上篇)
在2018年11月份的时候,向论坛里各位请教了这个漏洞https://bbs.
pediy
.com/thread-247444.htm现在这个漏洞已经彻底搞完啦!来这里跟大家说一下,算是一个收尾。
昵称4
·
2019-01-22 18:00
ROP_1_ret2_dl_runtime_resolve
参考:ctf-wiki高级ROP部分.ctf-wiki对elf文件格式的讲解https://bbs.
pediy
.com/thread-227034.htm由于原文讲解的不是很详细,自己看的时候有很多问题
fIappy
·
2018-12-11 21:23
密码之ECC加密算法入门
转:https://www.
pediy
.com/kssd/
pediy
06/
pediy
6014.htm作者:ZMWorm[CCG]E-Mail:
[email protected]
主页:Http://ZMWorm.Yeah.Net
right_33cb
·
2018-09-21 14:34
检测Android模拟器的方法和代码实现
专自:https://bbs.
pediy
.com/thread-225717.htm刚刚看了一些关于DetectAndroidEmulator的开源项目/文章/论文,我看的这些其实都是13年14年提出的方法
yunshouhu
·
2018-09-17 17:20
Android
安全
android
一张表格看懂apk加固技术发展历程
转自:https://bbs.
pediy
.com/thread-226864.htm一张表格看懂:市面上最为常见的Android安装包(APK)五代加固技术发展历程及优缺点比较!
yunshouhu
·
2018-09-04 10:43
android
Android
安全
在未root的设备上使用frida
转自:https://bbs.
pediy
.com/thread-229970.htm在这篇教程中我们可以学会怎么在未root设备上使用Fridagadget。
yunshouhu
·
2018-08-29 16:07
Android
安全
一次逆向fb寻找密码的记录及还原相关算法
一个ASProtectv1.23RC1*的壳,然后我到网上搜了下有没有相关的脱壳教程,在这里发现了一篇https://bbs.
pediy
.com/thread-207728.htm但是他的脱壳方法有些麻烦
看雪学院
·
2018-08-08 13:51
2016华山杯部分android逆向 |WP
参考链接https://bbs.
pediy
.com/thread-218555.htm只能默默的膜一下大神前言这几个题总的来说不难,因为没有涉及到很难的算法,而且我感觉也确实考察了很多android逆向的知识点
坚强的女程序员
·
2018-04-05 13:41
CTF
android
IDA Pro 逆向速参(链接)
-CSDN博客IDAPro导入jni.h头文件定义-CSDN博客[[讨论]IDA中F5功能反编译安卓平台的so文件得到的一个很奇怪的函数-『Android安全』-看雪安全论坛](http://bbs.
pediy
.com
飞龙
·
2018-01-14 00:00
逆向工程
Android so库文件的区节section修复代码分析
blog.csdn.net/qq1084283172/article/details/78818917一、Androidso库文件的节表secion修复方案整理1.简单粗暴的so加解密实现https://bbs.
pediy
.com
Fly20141201
·
2017-12-16 21:16
Android逆向学习
VirtualApp 所有相关
看雪论坛:用VirtualApp无root绕过ssl证书校验https://bbs.
pediy
.com/thread-220838.htm
that_is_this
·
2017-12-11 14:45
基于unity3d游戏的android版本逆向初探
https://bbs.
pediy
.com/thread-212532.htm【文章标题】:基于unity3d游戏的android版本逆向初探【文章作者】:dreaman【作者邮箱】:[email]dreaman
000000000000O
·
2017-10-31 20:57
unity
由看雪.Wifi万能钥匙 CTF 2017 第4题分析linux double free及unlinking漏洞
相关程序可以在这里下载:http://ctf.
pediy
.com/game-fight-34.htm我是在ubuntu1664位调试的先说下知识点吧,简单的请参考我的上一篇文章:http://blog.csdn.net
qq_35519254
·
2017-09-01 14:14
系统调试
【暴雷漏洞】CVE-2012-1889个人漏洞分析报告
http://bbs.
pediy
.com/thread-215974.htm新手入行,道行尚浅,如有
看雪学院
·
2017-07-24 17:07
逆向修改手机内核绕过反调试
转自:http://bbs.
pediy
.com/thread-207538.htm逆向修改手机内核,绕过反调试Android应用反调试里最常用的一种反调试方法是查看/proc/self/status的信息
yunshouhu
·
2017-06-29 11:13
android
Android
安全
反调试与hook
看雪CTF2017第六题 Ericky-apk writeup(安卓so逆向)
概述题目入口:http://ctf.
pediy
.com/game-fight-36.htm本题是安卓cm,目测肯定需要调试so。
anhkgg
·
2017-06-14 09:32
原创
各种开源汇编、反汇编引擎的非专业比较
转自:http://bbs.
pediy
.com/thread-205590.htm由于平时业余兴趣和工作需要,研究过并使用过时下流行的各种开源的x86/64汇编和反汇编引擎。
yunshouhu
·
2017-06-04 11:15
asm汇编
编译器与elf
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他