首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux 内核监控在 Android 攻防中的应用

    在日常分析外部软件时,遇到的反调试/反注入防护已经越来越多,之前使用的基于 frida 的轻量级沙盒已经无法满足这类攻防水位的需要,因此需要有一种更加深入且通用的方式来对 APP 进行全面的监测和绕过。...使用 参考 Linux 源码中的 samples/kprobes/kprobe_example.c,一个简单的 kprobe 内核模块实现如下: #include #include... #include #define MAX_SYMBOL_LEN 64 static char symbol[MAX_SYMBOL_LEN...当然 ARM 模拟器也可以,但在攻防对抗的时可能需要进行额外的模拟器检测绕过。 笔者使用的是 Google Pixel 5,使用其他手机的话需要适当进行调整。 1....Engineering Superpowers 总结 本文总结并分析了几种内核主要的监控方案,它们通常用于性能监控和内核调试,但我们也可以将其用做安全分析,并在 Android 中进行了实际的移植和攻防测试

    3.2K30

    CTF是个啥?扫盲笔记带你一探究竟!

    图片来自网络 CTF全称“Capture the FLAG”,俗称夺旗(flag)比赛,起源于1996年举办的DEFCON全球黑客大会,随着安全攻防技术的发展,CTF是网络安全技术人员之间进行的技术竞技...二 密码学 偏重对数学、算法的深入学习,需要了解主流的密码算法,如对称密码、公钥密码、流密码、哈希密码算法等 三 PWN 程序的逻辑分析,漏洞利用windows、linux、小型机等...杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据,所有与计算机安全挑战有关的都在其中隐写,图片、音频、视频数据解密分析还原,流量、大数据分析 五 逆向 逆向windows、linux...体力耐力(有通宵熬夜上网的经历最好) 5 坚持学习的动力和总结笔记的能力 6 了解CTF题目类型和自己喜欢或擅长的方向 如何入门学 1 补基础知识,可以以信息安全专业课程为参考(如:linux...https://ctftime.org/ 国际比赛,有很多基础的 http://www.xctf.org.cn/ 国内比赛,比较难 最后最后 很多人会问,这文章资源全吗?

    3.5K30

    腾讯A*0*E联合战队斩获DEF CON CTF 2020决赛总冠军,刷新中国战队新纪录!

    作为首次线上进行总决赛的争夺,今年DEF CON CTF的比赛方式有所变化。本次比赛从8月7号晚8点(北京时间)开始,展开每节8个小时,共计4节的比赛,两节比赛期间短暂休息9小时。...攻防模式下参赛队伍需要主动寻找和发现对方服务器的安全漏洞,在利用漏洞对其他参赛队伍发起攻击的同时,也需要阻止其他队伍攻击自己的服务器,攻守兼备的模式让比赛难度大大提升。...冠军归属的悬念一直到比赛的最后一刻才尘埃落定。 封榜后,A*0*E 战队在最后决胜赛题bdooos中,凭借丰富的Linux内核及用户态研究经验率先找到赛题的后门漏洞,在赛程最后阶段攻占决胜关键堡垒。...通过在国际顶尖赛事取得的一系列好成绩,腾讯安全攻防实力在国际上的影响力和地位正在日益提升。 数字经济全面发展,需要更前瞻的安全攻防研究。...从2017年开始,腾讯安全也发起了自己的安全竞技比赛TCTF,到今年已经是第四年。腾讯安全旨在通过参加和组织安全竞技比赛,通过“以赛代练”的方式,增强攻防实力的同时,也能为安全行业培养更多人才。

    1.7K20

    【算法比赛】NFL Big Data Bowl 数据挖掘比赛回顾

    导语 NFL Big Data Bowl是Kaggle上的一个数据比赛,本文旨在通过回顾比赛,梳理和学习其中的建模思路(点数据挖掘、图挖掘)、数据处理技巧(对抗验证、数据增强)、模型集成技巧(Snapshot...一.背景 笔者之前与队友derkechao参加了Kaggle举办的NFL Big Data Bowl比赛并有幸跻身金牌区,本文旨在对比赛进行回顾总结以及学习其他参赛者的建模经验。 1....如果进攻一方得分成功或丧失控球权,双方队伍互换攻防比赛就这样轮流攻防的进行下去,直到四节比赛时间结束。 3....4.png 2.2 NFL比赛相对于其他表格数据比赛的区别 (1)需要刻画多个对象之间的关系 在对多个对象建模时,不仅需要对对象本身的属性进行刻画,还需要对对象之间的关系进行刻画。...可以看出整个模型的特征和结构都非常简单,而与前面的模型唯一不同的是该模型对球员之间的关系进行了显示的建模,而比赛结果也体现了其效果的显著性,该模型当之无愧地获得了比赛的第一名。

    1.6K30

    第72篇:近年HVV、红队攻防比赛中常见外围打点漏洞的分析与总结

    前一段时间我花时间花精力总结了最近两三年中,在攻防比赛中比较常见的Web打点漏洞类型,捎带着把钓鱼邮件的主题类型也总结了一下。...今天分享出来,相信无论是对于攻击方还是防守方,都能从中获得一些启发(一些小型攻防比赛、地级*攻防比赛,由于用各种常规漏洞也能打点成功,所以暂时不在以下统计范围之内)。...信息来源主要有以下几点:1、以往的攻防比赛中积累的经验;2、作为裁判研判漏洞经历;3、朋友同事之间的讨论;4、其它。...安全类主题 钓鱼邮件防护通知、安全漏洞补丁升级、攻防演练内部资料分享、防守方联系方式通知、重大漏洞检查通知。...有些安全厂商可能没有自己的红队人员,但是仍然参加了攻防比赛,他们主要精力就放在挖掘业务逻辑漏洞上,但是有时候也会收到奇效,比如用户信息遍历漏洞,结果有很多行,危害也是很大的。

    1.3K20

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。...而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。...,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。...图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。...而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    57130

    awd比赛总结

    awd比赛总结记录一下,方便以后回顾使用 ​ awd线上训练参加了很多,对awd也有一定的理解了,比靶场更仿真,更像渗透,同时难度更是上升了很多,在训练的同时也在网上看了很多关于awd的相关知识。 ​...准备阶段 比赛的相关工具当然少不了 D盾(down下来的源码直接扫后门) WireShark(分析流量包) 攻击框架例如:Attack-Defense-Framework burpsuite(搭配其中的工具...比赛过程 ​ 首先就是备份,非常重要,不仅仅代码审计更是为了防止被被人删掉源码导致服务器宕机,总之开始比赛先备份,没毛病。 ​...站点源码可以用winscp进行备份到本地,但是速度会很慢,速度快的方法就是直接用tar打包,放在home目录,最好不要放在tmp目录,因为这个目录没有配置权限,如果在比赛过程中我们拿到了别人的shell...: /var/log/nginx/ 自动化后台执行 ​ 有时候我们需要在服务器上后台执行一些脚本,这里就需要使用到nohup命令和linux shell中的&命令,nohup可以让命令不挂断地执行,&则可以让命令在后台运行

    2.1K20

    安全攻防-Kali linux 让对方断网(arp欺骗)

    使用Kali Linux使用arpspoof命令进行arp欺骗 安装kali linux系统(这里装一个虚拟机即可,设置为网络桥接模式),安装过程细节自己百度,或者不明白可以问我,这里就不细说了。...2.启动kaili linux,打开终端使用:“ifconfig”命令查看当前使用的网卡名称,将网卡名称记录下来,这里“eth0”就是网卡名称了, root@kali:~# ifconfig ?...3.查找网关,在windows物理机上cmd中输入:”ipconfig“就可以看到网关了,其实在kali linux终端中已经显示出来了,borosdcast 192.168.1.255意思就是当前的网关为...4.在kaili linux终端中使用“nmap”命令查找网络中的其它主机ip地址,格式为:(这一步主要是找到你要收拾的小伙子的电脑ip,你不可能去问他吧!...最后说两句:虽然是局域网,但是也不要瞎搞不是,就当学习网络安全攻防的一个小实验吧!

    9.7K30
    领券