每日checklist(07.01-10.08)

2022.07.01

开始了新的一段技术学习,从校园生活转变成为职场生活,正式入职某厂,所以继续开始技术学习之路。把之前看到的文章没来得及整理的就直接整理到这天,所以内容可能会比较多,但是并不代表这天就看了这么多内容。

1、某老牌反作弊产品分析(存在加密漏洞可被中间人攻击)

https://mp.weixin.qq.com/s/HSBxc2O-GG5V1c84-CMlIg

https://mp.weixin.qq.com/s/4Yj6Ec-ktM0tEfpOasHnLQ

2、应用eBPF技术的开源项目

https://ebpf.io/projects/

3、当xiaomi12遇上eBPF

https://mp.weixin.qq.com/s/h_ixxr1WZ8VqYt-zMrwSDA

4、CS自学指南

https://csdiy.wiki/

5、浅谈pyd文件逆向

https://tttang.com/archive/1641/

6、flanker的android CVE分享

https://github.com/flankerhqd/vendor-android-cves

7、Akamai保护的相关网站(IHG,TI)学习记录

https://mp.weixin.qq.com/s/fqHB-2VkbUlsmZ-nf3ZV9A

8、人均瑞数系列,瑞数 4 代 JS 逆向分析

https://mp.weixin.qq.com/s/0uzPRiPdSargFlDM-TwAWw

2022.07.04

1、Flutter APP逆向实践-初级篇

https://bbs.pediy.com/thread-273545.htm

2022.07.05

1、React Native Hermes逆向实战

https://bbs.pediy.com/thread-273544.htm

2、过去十年汽车漏洞研究

https://schmiedecker.net/talks/2022-06-30_Troopers22.pdf

3、google公开了2022的赛题

https://github.com/google/google-ctf/tree/master/2022

4、一款kernel级别的调试器 hyperdbg,开放了设计文档

https://hyperdbg.org/

https://research.hyperdbg.org/assets/documents/kernel-debugger-design-1st-edition.pdf

2022.07.06

1、在android使用iptables实现翻墙

https://limbo.moe/posts/2012/gotunnel-on-android

重点在于要root的设备,并且是需要DNS解析的

2022.07.07

1、antiantiFrida脚本

https://github.com/apkunpacker/AntiFrida_Bypass

对那些检测frida的场景做bypass,这个脚本公开,相应的检测frida又有模板来反了

2、Frida inlinehook原理和简单设计一款inlinehook工具

https://mp.weixin.qq.com/s/vn0LKlO86VplCSuUetOkCA

3、SVC的TraceHook沙箱的实现&无痕Hook实现思路

https://bbs.pediy.com/thread-273160.htm

2022.07.08

1、MLOPs 机器学习操作是一个新兴的方向

https://github.com/dair-ai/MLOPs-Primer

只能说这里面关于机器学习的教程和文章是真的丰富并且大量的人在使用

2、免费的讲解浏览器fuzz的课程

https://academy.fuzzinglabs.com/view/courses/introduction-browser-fuzzing

3、Andrind 内核缓解机制漏洞影响(The Android kernel mitigations obstacle race)

CVE-2022-22057(Qualcomm gpu 内核驱动程序中的 use-after-free)从三星 Z Flip 3 上不受信任的应用程序沙箱中获取 root 权限并禁用 SELinux

https://github.blog/2022-06-16-the-android-kernel-mitigations-obstacle-race/

4、以太坊区块链安全

以太坊安全相关的checklist:https://github.com/bkrem/awesome-solidity

智能合约编程语言:https://github.com/ethereum/solidity

以太坊协议的官方Go实现:https://github.com/ethereum/go-ethereum

区块链课程:https://github.com/smartcontractkit/full-blockchain-solidity-course-py

合约编程solidity的静态分析框架:https://github.com/crytic/slither,讲解课程:https://www.youtube.com/watch?v=s3FL5caAy5w

5、DroidGuard:深入了解 SafetyNet

https://www.romainthomas.fr/publication/22-sstic-blackhat-droidguard-safetynet/

这个主题值得深入研究

6、Android 101 讲解Android系统知识

https://secrary.com/android-reversing/android101/

2022.07.09

1、magisk集成环境,开箱即用

https://github.com/cxf-boluo/magisk_All

2、机器学习出名的python库 sk-learn的众多实现案例

https://scikit-learn.org/stable/auto_examples/index.html

3、一个二进制安全的博客,涉及到x64和arm64安全

https://valsamaras.medium.com/

2022.07.11

1、android so文件攻防实战-libDexHelper.so反混淆

https://bbs.pediy.com/thread-273614.htm

2022.07.14

1、棒棒加固分析

https://bbs.pediy.com/thread-273650.htm

2、AFL 流程原理以及afl-fuzz.c源码解析

https://bbs.pediy.com/thread-273639.htm

3、MIT 6.S192: Deep Learning for Art, Aesthetics, and Creativity

https://ali-design.github.io/deepcreativity/

2022.07.17

1、今天发现findder不能抓小程序的包了,发现了一个不错的工具可以直接在电脑端抓到包

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1371328&highlight=HTTP%2BDebugger%2BPro

2022.07.18

1、使用恶意第三方应用程序利用Android漏洞

https://medium.com/@as3ng/exploiting-android-vulnerabilities-with-malicious-third-party-apps-featuring-oversecured-apk-adea3241ce49

相关的漏洞靶场案例:https://github.com/oversecured/ovaa

2、一个讲解Android漏洞的博客

https://blog.oversecured.com/

3、讲解IOS逆向、ROP、还有UAF,总共三篇文章

https://www.inversecos.com/2022/06/how-to-reverse-engineer-and-patch-ios.html

https://www.inversecos.com/2022/06/guide-to-reversing-and-exploiting-ios.html

https://www.inversecos.com/2022/07/heap-overflows-on-ios-arm64-heap.html

4、构建第一个LLVM混淆器

https://polarply.medium.com/build-your-first-llvm-obfuscator-80d16583392b

2022.07.20

1、Binary Ninja Personal v3.1.3469

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1663077

2、机器学习书籍推荐

https://github.com/dair-ai/ML-Notebooks

3、使用符号执行来解决经过tigress混淆的challenge

https://github.com/0xfuckoff/VM-Challenge

4、逆向C++的一门开放的课程

https://p.ost2.fyi/courses/course-v1:OpenSecurityTraining2+RE3011_re_cpp+2022_v1/course/

2022.07.21

1、跟我一起学习makefile,非常不错的学习文档

https://chegva.com/3761.html

2、Android逆向学习笔记项目

https://github.com/JnuSimba/AndroidSecNotes

3、frida的使用各种脚本收集

https://github.com/iddoeldor/frida-snippets

4、IOS逆向:美团逆向分析

https://chenqi.app/Meituan-iOS-Reverse-Engineering/

5、一款针对AndroidARThook的框架

https://github.com/PAGalaxyLab/YAHFA

6、IOS逆向博客

https://www.odszz.com/tags/ios/

7、CVE-2022-34918 Linux防火墙的一个漏洞

https://www.randorisec.fr/crack-linux-firewall/

8、智能合约以太坊的fuzz

https://fuzzinglabs.com/wp-content/uploads/2022/07/EthCC5_Fuzzinglabs_State_of_the_Art_of_Ethereum_Smart_Contract_Fuzzing_in_2022.pdf

9、go 语言汇编

https://github.com/loov/lensm

10、编写自己的虚拟机

https://www.jmeiners.com/lc3-vm/

2022.07.22

1、穷人的混淆器

https://www.romainthomas.fr/publication/22-pst-the-poor-mans-obfuscator/

https://github.com/romainthomas/the-poor-mans-obfuscator

2、一个可以用来解析Android OAT、DEX、VDEX、ART并提供友好的API接口

https://github.com/lief-project/LIEF

2022.07.25

1、静态分析C源码的框架

https://github.com/SVF-tools/SVF

2、绕过IOS基于svc 0x80 ptracefan反调试

https://bbs.pediy.com/thread-273796.htm

3、机器学习研究主题小卡片,可用来快速过ML知识

https://github.com/b7leung/MLE-Flashcards

4、ARM汇编书,一位94年博士的讲课笔记

http://www.rigwit.co.uk/ARMBook/ARMBook.pdf

5、使用完整系统模拟器的逆向工具

https://github.com/mfthomps/RESim

2022.07.26

1、简单的JS逆向配合opencv来过顶象滑块,为哈没有被风控拦截

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1665936

2、使用AFL复现历史CVE

https://bbs.pediy.com/thread-273810.htm

2022.08.01

1、Android简单加密壳

https://bbs.pediy.com/thread-273880.htm

2、flutter安全防护,对抗逆向

https://bbs.pediy.com/thread-273852.htm

3、IOS游戏抓包和逆向

https://bbs.pediy.com/thread-273849.htm

4、移动安全攻击面

https://engineering.mercari.com/en/blog/entry/20220729-the-mobile-attack-surface/

5、一款好用且免费的hex阅读工具

https://github.com/WerWolv/ImHex

2022.08.02

1、一篇文章带你读懂 HTTP Smuggling 攻击

https://blog.zeddyu.info/2019/12/05/HTTP-Smuggling/

2、fuzz js引擎

https://0xninja.fr/bggp3/

3、ARM64汇编:数据处理

https://valsamaras.medium.com/arm-64-assembly-series-data-processing-part-1-b6f6f877c56b

2022.08.08

1、Flutter Snapshot(快照文件) 解析器开发(1)-Snapshot的加载

https://bbs.pediy.com/thread-273923.htm

2、编写一个简单的Linux kernel rootkit

https://bbs.pediy.com/thread-273962.htm

3、totolink路由器漏洞挖掘

https://bbs.pediy.com/thread-273945.htm

4、对一个随身WIFI设备的漏洞挖掘尝试

https://bbs.pediy.com/thread-273940.htm

5、Fuzzing Paper

https://wcventure.github.io/FuzzingPaper/

6、使用rust编写嵌入式操作系统

https://github.com/rust-embedded/rust-raspberrypi-OS-tutorials

7、Rust入门文档

https://bbs.pediy.com/thread-273939.htm

2022.08.09

1、使用frida来进行fuzz,AFL++开启的Frida_mode模式

https://github.com/AFLplusplus/AFLplusplus/tree/stable/frida_mode

2、基于QEMU的符号执行模拟器,没记错好像是挖了一个三星的CVE

https://www.s3.eurecom.fr/docs/ndss21_symqemu.pdf

3、CVE-2022-1215 nday漏洞复现

https://blog.coffinsec.com/nday/2022/08/04/CVE-2022-1215-libinput-fmt-canary-leak.html

4、CVE-2022-29582漏洞分析

https://ruia-ruia.github.io/2022/08/05/CVE-2022-29582-io-uring/

2022.08.15

1、数美滑块

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1674986

2、二进制修改打包软件

https://github.com/redballoonsecurity/ofrak

3、完全docker化的Linux kernel 调试器

https://github.com/0xricksanchez/like-dbg

4、车联网安全,车联网渗透

https://programmingwithstyle.com/

5、使用等饱和度改进MBA反混淆

https://secret.club/2022/08/08/eqsat-oracle-synthesis.html

2022.08.22

1、Android 10属性系统原理,检测与定制源码反检测

https://bbs.pediy.com/thread-274100.htm

2、使用Frida来拦截flutter stl应用流量

https://blog.nviso.eu/2022/08/18/intercept-flutter-traffic-on-ios-and-android-http-https-dio-pinning/

3、一个研究hypervisor的教程

https://github.com/SinaKarvandi/Hypervisor-From-Scratch

4、Docker for Codeql

https://github.com/j3ssie/codeql-docker

2022.08.31

1、SingPass RASP 分析,一个IOSapp 分析,带有一定的混淆

https://www.romainthomas.fr/post/22-08-singpass-rasp-analysis/

2、Gridra 的python支持

https://github.com/mandiant/Ghidrathon

3、Linksys E1200 路由器的缓冲区溢出漏洞

https://github.com/xxy1126/Vuln/tree/main/1

4、pwn.college

https://www.youtube.com/watch?v=o_kSgUPJk4c

2022.09.05

1、tiktok app 漏洞分析

https://www.microsoft.com/security/blog/2022/08/31/vulnerability-in-tiktok-android-app-could-lead-to-one-click-account-hijacking/

2、CVE-2022-32250 UAF in nf_ables

https://research.nccgroup.com/2022/09/01/settlers-of-netlink-exploiting-a-limited-uaf-in-nf_tables-cve-2022-32250/

3、 Looking for Remote Code Execution bugs in the Linux kernel fuzz

https://xairy.io/articles/syzkaller-external-network

4、LLVM pass pwn 总结

https://bbs.pediy.com/thread-274259.htm

5、某通VPN逆向破解

https://bbs.pediy.com/thread-274253.htm

6、讲解xss、csrf原理的演讲

https://speakerdeck.com/aszx87410/front-end-security-that-front-end-developers-dont-know

2022.09.13

1、unidbg 调用 sgmain.so的doCommandNative生成encryptR_client参数

https://www.52pojie.cn/thread-1680816-1-1.html

2、CMU的NLP课程

https://phontron.com/class/anlp2022/index.html

3、snapfuzz 一个网络fuzz框架

https://github.com/srg-imperial/SnapFuzz/

4、silifuzz 一个CPU fuzz框架

https://github.com/google/silifuzz

5、firecracker一款开源的虚拟化技术方案,能够支持在ARM64下进行运行,基于KVM

https://github.com/firecracker-microvm/firecracker

6、攻击fireceacker :用 Rust 编写的 AWS 的 microVM 监视器

https://www.graplsecurity.com/post/attacking-firecracker

2022.10.08

没想到这么久都没开始看这块内容了,感觉最近没找到计较适合的学习文章。

1、fuzz 学习 30天

https://github.com/u1f383/fuzzing-learning-in-30-days

2、sandhook 研究

https://tugohost.github.io/2021/09/09/%E7%A0%94%E7%A9%B6SandHook/

3、定制bcc/ebpf在android平台上实现基于dwarf的用户态栈回溯

https://bbs.pediy.com/thread-274546.htm

4、ollvm混淆与反混淆

https://bbs.pediy.com/thread-274532.htm

5、Lsposed技术原理探讨和安装使用

https://bbs.pediy.com/thread-274572.htm

6、画图表的工具

https://github.com/shubhamgrg04/awesome-diagramming

7、破解TMNF

https://blog.bricked.tech/posts/tmnf/part1/

https://blog.bricked.tech/posts/tmnf/part2/

8、radare2的可视化界面版本

https://github.com/radareorg/iaito

9、恶意软件开发合集

https://0xpat.github.io/

10、浏览器中的x86虚拟化

https://github.com/copy/v86

11、能将shellcode注入但是不改变应用的md5值

https://github.com/DavidBuchanan314/monomorph

12、DNS reaper 子域名挖掘机

https://github.com/punk-security/dnsReaper

13、控制流展开之旅

https://eshard.com/posts/D810-a-journey-into-control-flow-unflattening

14、piexl6 漏洞挖掘分析

https://eshard.com/posts/pixel6_bootloader

https://eshard.com/posts/pixel6bootloader-2

15、IOS应用混淆之旅

https://www.romainthomas.fr/post/22-08-ios-obfuscation/

16、fuzzable 静态分析模糊测试框架

https://github.com/ex0dus-0x/fuzzable

17、http 的fuzz 工具

https://github.com/epi052/feroxfuzz


每日checklist(07.01-10.08)
http://example.com/2022/11/13/每日checklist(07.01-10.08)/
作者
John Doe
发布于
2022年11月13日
许可协议