1 |
[原创]x64dbg使用技巧与实用插件合集 |
37310 |
2 |
[原创]AUPK:基于Art虚拟机的脱壳机 |
28814 |
3 |
[原创][PwnMonkey]华为智联旗下小豚AI摄像头的完整分析 |
16128 |
4 |
安卓10无人直播 |
14705 |
5 |
[原创]win10 1909逆向(绕过PG,实现内核HOOK) |
14507 |
6 |
[原创]A64dbg尝鲜——实战某加固so CrackMe |
14366 |
7 |
[原创]Android系统内核提取及逆向 |
14004 |
8 |
[原创]so文件动态加解密的CrackMe |
13504 |
9 |
[分享]一次嵌入式固件逆向实践 |
13499 |
10 |
[原创]深度揭密高通4/5G移动基带消息系统和状态机 |
12876 |
11 |
[原创]使用LIEF打造类似王者X耀的静态代码注入 |
11509 |
12 |
[原创]FridaManager:Frida脚本持久化解决方案 |
11391 |
13 |
[原创]基于windows软件异常触发原理 |
10925 |
14 |
[原创]win10 1909逆向(内存区对象(SectionObject)----1.页面支撑的内存区) |
10861 |
15 |
[原创]Frida持久化方案(Xcube)之方案二——基于xposed |
9497 |
16 |
[原创]CVE主防模块分享 |
9182 |
17 |
[原创]PEB结构:获取模块kernel32基址技术及原理分析 |
8734 |
18 |
[原创]符号执行在自动化Pwn中的简单利用 |
8515 |
19 |
[原创]Android加壳过程中mprotect调用失败的原因及解决方案 |
7536 |
20 |
[原创]恶意样本简单分析 |
7079 |
21 |
[原创]Nexus 5X过反调试修改Android内核实践笔记 |
6804 |
22 |
某右 so层ollvm字符串混淆 |
6628 |
23 |
[原创]符号执行Symcc与模糊测试AFL结合实践 |
6255 |
24 |
[原创]IDA静态逆向分析模型原理的补充 |
6164 |
25 |
[原创]CVE-2021-24093 Windows图形组件远程执行代码漏洞分析 |
6146 |
26 |
[原创]微信本地文件名逆向(入门) |
5906 |
27 |
[原创]新剑侠情缘辅助编写 |
5900 |
28 |
[原创]魔改CobaltStrike:免杀就像便秘一样 |
5705 |
29 |
[原创]Crpyto-RSA stereotyped message atack-(UCTF2021-a bit weird) |
5194 |
30 |
[分享]基于虚拟机的类加载机制实现热修复 |
4952 |
31 |
[原创]分析实战读书笔记15_完结:C++与X64 |
4851 |
32 |
[原创]一种伪装xp文件夹病毒分析 |
4559 |
33 |
[原创]win10 1909逆向(0E号异常---1.主动触发页面支撑的内存区) |
4496 |
34 |
[原创]DLL注入之创建远程线程 |
4355 |
35 |
[原创]萌新从反射注入学习pe文件加载的记录 |
4348 |
36 |
[原创] 小试牛刀·手动构建HelloWorld弹窗可执行文件 |
3461 |
37 |
[原创]Freefloat FTP Server1.0栈溢出漏洞分析 |
3359 |
38 |
[原创]默默无闻·恶意代码分析Lab6 |
3074 |
39 |
[原创]小试牛刀·jmp指令跳转非代码节区初探 |
2775 |
40 |
[原创]高级栈溢出之ret2dlresolve详解(x86&x64),附源码分析 |
2704 |
41 |
[原创]默默无闻·恶意代码分析Lab1 |
2299 |
42 |
[原创]WPS 2016远程代码执行漏洞(栈溢出)分析及利用 |
2048 |
43 |
[原创]RC4加密C语言过程以及解密 |
1966 |
44 |
[原创] 默默无闻·恶意代码分析Lab5 |
1842 |
45 |
[原创]2021[HFCTF]虎符杯网络安全赛道re部分wp |
1804 |
46 |
2020MRCTF(Re)-Hard-to-go(WP) |
1630 |
47 |
[原创]默默无闻·恶意代码分析第七章 |
1522 |
48 |
[原创]Fastbin_Attack之2017 0ctf babyheap |
914 |