分类标签

逆向技术

  • 2016年 08月22日
  • 所属栏目:
  • 开发文章
  • >
  • 移动应用开发
  • >
  • 苹果 iOS应用开发
  • 背景 最近接触了一段时间的SpringMVC,对其控制反转(IoC)和依赖注入(DI)印象深刻,此后便一直在思考如何使用OC语言较好的实现这两个功能。Java语言自带的注解特性为IoC和DI带来...
  • 2016年 07月27日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • HOOK技术与进程注入
  • 使用API HOOK(API钩子)实现进程隐藏
    Windows中,任务管理器、Procexp等软件都是通过遍历进程信息结构体链表来获取进程名的,所以我们只要获取进程信息结构体链表然后删除指定进程信息块就能实现进程的隐藏,这种隐藏...
  • 2016年 06月11日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • 其它安全技术技术
  • 安全设置Linux操作系统密码
    相对于Windows操作系统来说,Linux系统比较难于渗透和控制,其根本原因来自Linux的安全机制。对Web等应用设置严格的最低权限 后,即使入侵者获取了webshell也因为较难提权而止步...
  • 2016年 06月11日
  • 所属栏目:
  • 开发文章
  • >
  • 开发技术
  • >
  • 数据库编程
  • Oracle密码存储和验证过程剖析及防御建议
    Oracle作为目前市场占有率第一的数据库产品,相比其他数据库产品,自身存在的漏洞数量也是同类产品之中最多的,而且还在增长。由此,我们可以预见,数据库安全问题也将长期存在。 谈...
  • 2016年 06月02日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • HOOK技术与进程注入
  • 说到钩子也许我们都很陌生(我以前从来没有接触过这个东西。。。), 但是说到木马程序记录你的键盘信息,盗取账号密码等信息这种事情,我们应该很清楚, 其实钩子实现的功能就是这样,w...
  • 2016年 05月29日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • 其它安全技术技术
  • Android逆向之旅---Android应用的安全的攻防之战
    一、前言 在前两篇破解的文章中,我们介绍了如何使用动态调试来破解apk,一个是通过调试smali源码,一个是通过调试so代码来进行代码的跟踪破解,那么今天我们就这两篇文章的破解方...
  • 2016年 05月21日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • 其它安全技术技术
  • 逆向LanSet.exe
    LanSet是LanStar的设置程序 界面: 逆它的原因是这个程序可以结束LanStar程序,我要获得这个方法。 什么是LanStar LanStar 多媒体教学网络系统,是一套多媒体教学平台,包含影音...
  • 2016年 04月06日
  • 所属栏目:
  • 开发文章
  • >
  • 软件安全
  • >
  • 加壳与脱壳技术
  • 实战逆向破解Afkayas.1
    0x00 序言 去年玩了几个月的渗透测试,当初觉得很高端的样子,现在看来不过都是些小把戏,于是开始折腾逆向工程。学习过程中参考的是《逆向工程核心原理》这本 书,讲的很详细,按照...
  • 2016年 01月20日
  • 所属栏目:
  • 编程资源
  • >
  • IT电子书
  • >
  • 游戏开发电子书
  • 重楼游戏外挂编程教程
    重楼游戏外挂编程教程是一个非常不错的游戏外挂编写教程。广海授人以鱼不如授人以渔.chm    
  • 2016年 01月14日
  • 所属栏目:
  • 编程资源
  • >
  • IT电子书
  • >
  • 安全技术相关电子书
  • ROOTKITS Windows内核的安全防护
    ROOTKITS Windows内核的安全防护是目前**本关于rootkit的详尽指南,包括rootkit的概念、它们 是怎样工作的、如何构建和检测它们。世界**软件安全专家、rootkit. com创始人Greg...