新闻资讯

Android逆向-Android基础逆向7(内购干货集合)

本文作者:MSTLab-EvilChen 0x00 前言首先,本来想写NDK的,但是还是先把这个流程过一遍吧,这个流程是必不可少的。 其次,RMB真的是一个好东西。导航由于本人为了节省时间,不想贴太多...

Read More

如何避免踩中威胁建模最常见的7个坑

开放Web应用程序安全项目(OWASP)将威胁建模描述为一种结构化的方法,用于识别、量化和处理与应用程序相关的安全风险。它本质上涉及在构建或部署一个系统时战略性地考虑威胁,因...

Read More

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言:因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护策...

Read More
关闭