旧文章归档
其他文章
IDA->MCP
Vite任意文件读取的绕过
CVE-2024-45811 POC: http://localhost:5174/iife/@fs/C:/windows/win.ini?import&raw CVE-2025-30208 针对该正则加一个?即可绕过,加2个的原因是代码中对url进行解码时会移除第一个? POC: http://l
软件逆向安全(2)-软件破解实战
0x01 前置知识 调试-运行到返回(Ctrl+F9),F8 走到关键位置进行查看 数字键盘后的-代表回到前一步 push ebp 代表函数头部 ret 代表函数尾部 FF 25 代表易语言载入窗口 FF 55 FC 5F 5E 代表易语言按钮事件 0x02 实战 选择一款需要输入卡密的软件尝试破解
软件逆向安全(1)-环境小试
0x01 安装虚拟机 为了安全,先装虚拟机,Windows10激活工具如下 W10DigitalActivation.exe 激活后如下图 0x02 工具下载 推荐直接用OpenArk,github开源,集成了很多常见的逆向工具。
IOS逆向安全(5)-实战绕过双向认证
0x01 ios抓包配置 (1)Burpsuite代理配置 (2)ios手机代理配置 </
IOS逆向安全(4)-实战代理绕过
0x01 本文环境 ios 16.1.1 Python 3.13.2 frida 16.7.0 frida-tools 13.6.1 node frida代码提示 npm i @types/frida-gum objection做了frida进一步封装,降低了hook框架的使用门槛 pip i
lua环境部署
0x01 环境 (1)下载lua https://www.lua.org/ (2)windows集成环境 https://github.com/rjpcomputing/luaforwindows/releases/tag/v5.1.5-52 (3)lua在线体验 https://wiki.luat
IOS逆向安全(2)-小试插件有根越狱
0x01 Reveal反调试UI 手机端打开APP,电脑端在Reveal工具上选择: 然后就可以看到下面的界面: 分析发现,微信的“发现”页面就是Class (MMMainTableView)
IOS逆向安全(3)-小试插件无根越狱
nic.pl Tweak.x %hook AppDelegate // Hook应用入口 - (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOpt