【安全工具-【自整理工具】2026版自整理逆向方向CTF工具包 附使用指南】此文章归类为:安全工具。 【自整理工具】2026版 自整理Reverse方向CTF工具包 附使用指南0x00 前言:话不多说,参考我前面发过的帖子:点我跳转此为帖更新版的介绍和使用教学,具体特色以及功能请参考我原本的帖子!以下只涉及差异以及使用教程!2025的那个
原创周杰伦38分钟前阅读: 0阅读时长: 9分钟
【Android安全-从 App 启动流程看 Android 整体加固】此文章归类为:Android安全。 从 App 启动流程看 Android 整体加固 一、前言 最近在学习安卓加固的时候遇到了一些问题不太明白,比如说**为什么一定要替换掉mClassLoader而不是别的东西,**于是就是想着通过源码分析一下看看有没有什么突
【安全工具- IVAgent - Multi-Agent 驱动的漏洞挖掘系统】此文章归类为:安全工具。 IVAgent (Intelligent Vulnerability Analysis Agent) 是一个基于大语言模型(LLM)的智能漏洞挖掘系统,支持多种分析引擎和二进制/源码分析场景。 目录 核心特性 系统架
【WEB安全-代码层面深度分析 Dokploy 的 CVE-2026-24841 命令注入漏洞】此文章归类为:WEB安全。 一、组件介绍 Dokploy 是一款开源的轻量级 DevOps 平台,专为开发者和小团队设计,核心目标是简化 Docker 容器化应用的部署、管理和运维流程。它可以理解为「简化版的 Portainer + CI/CD
原创周杰伦6小时前阅读: 3阅读时长: 7分钟
【软件逆向-网易云音乐的运行原理】此文章归类为:软件逆向。 我是一名零基础直接入门网络安全的中专学生,对各方面的了解并不多只是纯好奇和想学习一下。像网易云音乐这样的大厂软件会员到期或者会员具体数据是不是存在数据库里然后数值如果有修改就会发送到后端去校验,所以如果我想通过只CE,ida,x64这样的逆向工具是不是没办法修改会员时间之类的数据
原创周杰伦1天前阅读: 7阅读时长: 1分钟
【WEB安全-黑盒视角下的 WebView 漏洞面探索】此文章归类为:WEB安全。 黑盒视角下的 WebView 漏洞面探索 前言 本文主要记录了在移动端探索 WebView 组件漏洞的过程,采用黑盒视角,摒弃复杂繁琐的内部逻辑分析,专注于快速且直接的漏洞挖掘方法。由于笔者才疏学浅,因此本文难免会出现一些文笔不通或专业解释不到位的情况
原创周杰伦1天前阅读: 11阅读时长: 9分钟
【Android安全-HybridCLR拆解记录 (Part. I)】此文章归类为:Android安全。 第一次发帖,被迫造轮子但必须得手撕Asm的感觉不亚于屎里找饭,这种自虐的感觉真让人欲罢不能。 原本在上一篇文章0x06的尝试过后,我已经打定主意不再碰HybridCLR了,一是因为网络上可参考的内容确实不多,native hook方
原创周杰伦1天前阅读: 39阅读时长: 9分钟
【iOS安全-基于 LLVM Pass 的 iOS代码混淆方案--C/OC 字符串自动化混淆实现】此文章归类为:iOS安全。 项目地址:Cocoons 引言 在逆向工程中,strings 命令往往是破译 App 逻辑的第一把钥匙。硬编码的 API 密钥、后端地址、甚至业务逻辑提示,都赤裸裸地暴露在二进制文件的 __TEXT,__cst
原创周杰伦1天前阅读: 8阅读时长: 7分钟
【Android安全- 告别 Ptrace!基于 eBPF 实现的 Android 隐形调试器 (edbgserver) 发布】此文章归类为:Android安全。 前言:为什么要造这个轮子? 在 Android 逆向工程中,大家肯定苦 ptrace 久矣。 只要用 ptrace 去 attach,TracerPid 立马变身,各种双进程
原创周杰伦1天前阅读: 12阅读时长: 9分钟
【软件逆向-自制缝合怪ark】此文章归类为:软件逆向。 DarkArk DarkArk是一款Windows Anti-Rootkit(ARK)工具,已在win10 win11上测试成功。目前项目处于早期开发阶段。参考(抄)了很多师傅的文章和思路。自己也缝合了一些东西。 地址: cd4K9s2c8@1M7s2y4Q4x3@1q4Q4x3
原创周杰伦2天前阅读: 15阅读时长: 2分钟