每日checklist(10.06-11.14)
2021.10.06
1、使用rust写得一款新的符号执行与污点分析框架
https://github.com/aemmitt-ns/radius
可以用于逆向工程和模糊执行
2、一款关于owasp上漏洞的靶场
https://github.com/juice-shop/juice-shop
尽管漏洞很多是web的漏洞
3、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析
https://github.com/hac425xxx/heap-exploitation-in-real-world
2021.10.07
1、学习ARM汇编的视频教程
https://space.bilibili.com/37877654/channel/detail?cid=193314&ctype=0
2、淘系APP使用unidbg来进行模拟执行
该人的博客内容还是有几篇不错的,JD、小红书、PDD之类的模拟执行
3、利用改机修改内核文件来实现无感知的调用栈关系打印
作者是在修改内核的基础上来实现日志打印和调用链恢复
4、基于golang实现的frida的工具,并且在该工具中添加了很多功能
https://github.com/a97077088/fd
2021.10.08
1、一款基于frida的动态分析框架,支持Android&IOS
https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security
2、一款可以查看IDA调用关系的插件,可以很直观呈现
2021.10.12
1、还是再关注一下这个项目的进度,看看新的root方案
https://github.com/abcz316/linuxKernelRoot
2、某生鲜的抓包,算半个阿里系吧,重点是这个是使用的flutter开发的,比较前言
https://mp.weixin.qq.com/s/4Emx3ebRyc8mSG1BT0AZ2A
3、使用平头哥开发的脱壳工具实战APP,非常适合上手的练习材料
https://mp.weixin.qq.com/s/RV8Z3ZXH2P_fqG_GS7hCRg
4、该博客的文章都还是很有深度和广度,写了一系列的Android逆向的技巧的文章,这里就记录一下,值得关注
https://www.cnblogs.com/theseventhson/p/15161954.html
2021.10.13
1、如何哑巴学英语,技术人来讲学英语
https://kenshinji.me/wo-shi-ru-he-cong-ya-ba-ying-yu-dao-wu-zhang-ai-ying-wen-gong-zuo-gou-tong-de/
2021.10.14
1、Unicorn 中文文档
[https://github.com/kabeor/Unicorn-Engine-Documentation/blob/master/Unicorn-Engine%20Documentation.md](https://github.com/kabeor/Unicorn-Engine-Documentation/blob/master/Unicorn-Engine Documentation.md)
2、一种简单的java函数的hook思路,源码在星球中有
https://bbs.pediy.com/thread-269787.htm
但是看的有点难以理解,应该是Android源码的不熟悉
3、某生鲜微信小程序的mfsig值分析
https://bbs.pediy.com/thread-268375.htm
2021.10.16
1、一款IDA插件,用与识别未命名的函数
https://github.com/aliyunav/Finger
2021.10.17
1、珍惜大佬写的密码学自吐工具,作为最近提效的工具之一吧,参考完善
https://github.com/w296488320/XposedOkHttpCat
除此之外,在r0yuse的博客中也提到自吐,小肩膀也有自吐工具,参考一下吧,打磨一下看看能不能做个提效工具
2021.10.19
1、如何学习pwn中的堆
https://github.com/shellphish/how2heap
这文章是真的详细
2021.10.21
1、免费的fuzzing 浏览器的教程
https://academy.fuzzinglabs.com/introduction-browser-fuzzing?coupon=YOUTUBE
2、Android漏洞利用101
https://www.youtube.com/watch?v=squuwVQiPgg
3、很好的绕过检测的hook方案
https://bbs.pediy.com/thread-269866.htm
4、从inlinehook的角度去检测Frida
https://bbs.pediy.com/thread-269862.htm
2021.10.22
1、byteCTF2021线上赛的一个pwn题目,是android漏洞,知道学习一下
https://bbs.pediy.com/thread-269849.htm
2、逆向flutter的引擎
https://github.com/ptswarm/reFlutter
3、CVE-2019-2215复现及分析
影响多款手机,刚好手中有这台设备,可以复现
https://bbs.pediy.com/thread-264932.htm
2021.10.26
1、吾爱破解春节题目2021
https://www.52pojie.cn/thread-1532826-1-1.html
2021.10.27
1、根据B站周壑老师的视频讲解的windows下的vmp相关的问题
https://bbs.pediy.com/thread-269976.htm
2、unidbg底层支持unicorn,讲解了原生支持的hook框架
https://bbs.pediy.com/thread-269964.htm
3、在windows下安装xposed,如果可以还是很强的的
https://github.com/LSPosed/MagiskOnWSA
4、ARM下double free 漏洞的讲解
https://github.com/stong/how-to-exploit-a-double-free
2021.10.29
1、代码混淆研究新方向
https://bbs.pediy.com/thread-270019.htm
2、基于frida的Android二进制分析工具
https://github.com/Ch0pin/medusa
2021.10.31
1、unidbg hook 大全
2021.11.02
1、非常值得关注的Android官方漏洞通告
https://source.android.com/security/bulletin
2、讲解AFL源码解析的教程
http://fuzzing.in/codelabs/fuzzing_opensource/index.html?index=..%2F..index#0
2021.11.03
1、使用trace进行算法还原
https://www.52pojie.cn/thread-1537069-1-1.html
2021.11.04
1、App小红书 so逆向
https://bbs.pediy.com/thread-270117.htm
2021.11.05
1、fuzzing book 一个很好的fuzz教程
https://www.fuzzingbook.org/html/ReleaseNotes.html
2、fuzz in Linux
http://fuzzing.in/codelabs/fuzzing_linux/index.html?index=..%2F..index#0
2021.11.06
1、学习llvm的中文资料