Aggregator
Tackle Your Cloud Challenges, One Scenario at a Time
【2倍奖励】嘎嘎丰厚,新老白帽你冲不冲?
The Medibank Data Breach – Steps You Can Take to Protect Yourself
Hackers have posted another batch of stolen health records on the dark web—following a breach that could potentially affect nearly...
The post The Medibank Data Breach – Steps You Can Take to Protect Yourself appeared first on McAfee Blog.
optee学习(2) CA&TA调用流程分析
- ubuntu22.04
- ADS + optee-fvp
这里直接从optee-examples中最简单的hello world入手来看的,从宏观上来看整个调用流程是 :
1CA --> optee client --> tee driver --> ATF --> TEE --> TA
浅谈XXE防御(Java)
Java安全-记一次实战使用memoryshell
Android 组件逻辑漏洞漫谈
Android Native Fuzz Demo
ByteCTF2021 chatroom writeup
在今年的ByteCTF中,我出了一道pwn题目,距离上一次打比赛/出题已经过去很久了,所以传统的 heap trick 就没有考虑,而是从我日常工作中挖掘的安全风险入手,简化场景,出了一道 chatroom ,看起来像一个web的奇怪题目。
HW OTA unpack
MTK Preloader 踩坑
Paper read <<The Convergence of Source Code and Binary Vulnerability Discovery – A Case Study>>
最近阅读了一篇论文<<The Convergence of Source Code and Binary Vulnerability Discovery – A Case Study>>,很巧合的是论文的研究中,关于将SAST工具应用于二进制文件(通过decompiler),即获取伪代码之后,在伪代码上跑SAST工具来找漏洞这个模式我和@C0ss4ck一起做过,在我们收到一些成效之后发现也有人做了类似的工作,不过他好像没有特别深入 :D
Qual+Android方案Unlock学习 以Oneplus7Pro为例
iOS RE 4 beginners 3 - fishhook
Fishhook是Facebook提供的利用MachO文件惰性加载原理,通过修改懒加载和非懒加载两个表的指针达到C函数HOOK的目的一个轻量级的hook库。理解这个工具和熟悉流程也是可以帮助更好的理解MachO文件格式 :)
optee学习篇(1) 环境&调试
weggli debug
AST Pattern Search
核心是使用和 tree-sitter 库,然后搞了 query-tree 来在 AST上进行搜索,这只能说是匹配特定的代码片段,还达不到程序分析的那个级别,所以理论上只能过程内分析,而且没有上下文啥的 :D 直白点说的话,像是AST的正则表达式,不过某种意义上来说对于使用白盒方案快速召回一些漏洞也是一种借鉴吧。
将Android/iOS上的流量转发到Wireshark分析
迫于要分析一些SDK里的协议,需要抓到所有的流量来分析交互过程,所以有了这篇记录,主要是基于实时监控Android设备网络封包做的尝试,然后使用相同的思路扩展到了iOS上。