每日checklist(07.01-10.08)
2022.07.01
开始了新的一段技术学习,从校园生活转变成为职场生活,正式入职某厂,所以继续开始技术学习之路。把之前看到的文章没来得及整理的就直接整理到这天,所以内容可能会比较多,但是并不代表这天就看了这么多内容。
1、某老牌反作弊产品分析(存在加密漏洞可被中间人攻击)
https://mp.weixin.qq.com/s/HSBxc2O-GG5V1c84-CMlIg
https://mp.weixin.qq.com/s/4Yj6Ec-ktM0tEfpOasHnLQ
2、应用eBPF技术的开源项目
3、当xiaomi12遇上eBPF
https://mp.weixin.qq.com/s/h_ixxr1WZ8VqYt-zMrwSDA
4、CS自学指南
5、浅谈pyd文件逆向
https://tttang.com/archive/1641/
6、flanker的android CVE分享
https://github.com/flankerhqd/vendor-android-cves
7、Akamai保护的相关网站(IHG,TI)学习记录
https://mp.weixin.qq.com/s/fqHB-2VkbUlsmZ-nf3ZV9A
8、人均瑞数系列,瑞数 4 代 JS 逆向分析
https://mp.weixin.qq.com/s/0uzPRiPdSargFlDM-TwAWw
2022.07.04
1、Flutter APP逆向实践-初级篇
https://bbs.pediy.com/thread-273545.htm
2022.07.05
1、React Native Hermes逆向实战
https://bbs.pediy.com/thread-273544.htm
2、过去十年汽车漏洞研究
https://schmiedecker.net/talks/2022-06-30_Troopers22.pdf
3、google公开了2022的赛题
https://github.com/google/google-ctf/tree/master/2022
4、一款kernel级别的调试器 hyperdbg,开放了设计文档
https://research.hyperdbg.org/assets/documents/kernel-debugger-design-1st-edition.pdf
2022.07.06
1、在android使用iptables实现翻墙
https://limbo.moe/posts/2012/gotunnel-on-android
重点在于要root的设备,并且是需要DNS解析的
2022.07.07
1、antiantiFrida脚本
https://github.com/apkunpacker/AntiFrida_Bypass
对那些检测frida的场景做bypass,这个脚本公开,相应的检测frida又有模板来反了
2、Frida inlinehook原理和简单设计一款inlinehook工具
https://mp.weixin.qq.com/s/vn0LKlO86VplCSuUetOkCA
3、SVC的TraceHook沙箱的实现&无痕Hook实现思路
https://bbs.pediy.com/thread-273160.htm
2022.07.08
1、MLOPs 机器学习操作是一个新兴的方向
https://github.com/dair-ai/MLOPs-Primer
只能说这里面关于机器学习的教程和文章是真的丰富并且大量的人在使用
2、免费的讲解浏览器fuzz的课程
https://academy.fuzzinglabs.com/view/courses/introduction-browser-fuzzing
3、Andrind 内核缓解机制漏洞影响(The Android kernel mitigations obstacle race)
CVE-2022-22057(Qualcomm gpu 内核驱动程序中的 use-after-free)从三星 Z Flip 3 上不受信任的应用程序沙箱中获取 root 权限并禁用 SELinux
https://github.blog/2022-06-16-the-android-kernel-mitigations-obstacle-race/
4、以太坊区块链安全
以太坊安全相关的checklist:https://github.com/bkrem/awesome-solidity
智能合约编程语言:https://github.com/ethereum/solidity
以太坊协议的官方Go实现:https://github.com/ethereum/go-ethereum
区块链课程:https://github.com/smartcontractkit/full-blockchain-solidity-course-py
合约编程solidity的静态分析框架:https://github.com/crytic/slither,讲解课程:https://www.youtube.com/watch?v=s3FL5caAy5w
5、DroidGuard:深入了解 SafetyNet
https://www.romainthomas.fr/publication/22-sstic-blackhat-droidguard-safetynet/
这个主题值得深入研究
6、Android 101 讲解Android系统知识
https://secrary.com/android-reversing/android101/
2022.07.09
1、magisk集成环境,开箱即用
https://github.com/cxf-boluo/magisk_All
2、机器学习出名的python库 sk-learn的众多实现案例
https://scikit-learn.org/stable/auto_examples/index.html
3、一个二进制安全的博客,涉及到x64和arm64安全
https://valsamaras.medium.com/
2022.07.11
1、android so文件攻防实战-libDexHelper.so反混淆
https://bbs.pediy.com/thread-273614.htm
2022.07.14
1、棒棒加固分析
https://bbs.pediy.com/thread-273650.htm
2、AFL 流程原理以及afl-fuzz.c源码解析
https://bbs.pediy.com/thread-273639.htm
3、MIT 6.S192: Deep Learning for Art, Aesthetics, and Creativity
https://ali-design.github.io/deepcreativity/
2022.07.17
1、今天发现findder不能抓小程序的包了,发现了一个不错的工具可以直接在电脑端抓到包
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1371328&highlight=HTTP%2BDebugger%2BPro
2022.07.18
1、使用恶意第三方应用程序利用Android漏洞
相关的漏洞靶场案例:https://github.com/oversecured/ovaa
2、一个讲解Android漏洞的博客
3、讲解IOS逆向、ROP、还有UAF,总共三篇文章
https://www.inversecos.com/2022/06/how-to-reverse-engineer-and-patch-ios.html
https://www.inversecos.com/2022/06/guide-to-reversing-and-exploiting-ios.html
https://www.inversecos.com/2022/07/heap-overflows-on-ios-arm64-heap.html
4、构建第一个LLVM混淆器
https://polarply.medium.com/build-your-first-llvm-obfuscator-80d16583392b
2022.07.20
1、Binary Ninja Personal v3.1.3469
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1663077
2、机器学习书籍推荐
https://github.com/dair-ai/ML-Notebooks
3、使用符号执行来解决经过tigress混淆的challenge
https://github.com/0xfuckoff/VM-Challenge
4、逆向C++的一门开放的课程
https://p.ost2.fyi/courses/course-v1:OpenSecurityTraining2+RE3011_re_cpp+2022_v1/course/
2022.07.21
1、跟我一起学习makefile,非常不错的学习文档
2、Android逆向学习笔记项目
https://github.com/JnuSimba/AndroidSecNotes
3、frida的使用各种脚本收集
https://github.com/iddoeldor/frida-snippets
4、IOS逆向:美团逆向分析
https://chenqi.app/Meituan-iOS-Reverse-Engineering/
5、一款针对AndroidARThook的框架
https://github.com/PAGalaxyLab/YAHFA
6、IOS逆向博客
https://www.odszz.com/tags/ios/
7、CVE-2022-34918 Linux防火墙的一个漏洞
https://www.randorisec.fr/crack-linux-firewall/
8、智能合约以太坊的fuzz
9、go 语言汇编
10、编写自己的虚拟机
https://www.jmeiners.com/lc3-vm/
2022.07.22
1、穷人的混淆器
https://www.romainthomas.fr/publication/22-pst-the-poor-mans-obfuscator/
https://github.com/romainthomas/the-poor-mans-obfuscator
2、一个可以用来解析Android OAT、DEX、VDEX、ART并提供友好的API接口
https://github.com/lief-project/LIEF
2022.07.25
1、静态分析C源码的框架
https://github.com/SVF-tools/SVF
2、绕过IOS基于svc 0x80 ptracefan反调试
https://bbs.pediy.com/thread-273796.htm
3、机器学习研究主题小卡片,可用来快速过ML知识
https://github.com/b7leung/MLE-Flashcards
4、ARM汇编书,一位94年博士的讲课笔记
http://www.rigwit.co.uk/ARMBook/ARMBook.pdf
5、使用完整系统模拟器的逆向工具
https://github.com/mfthomps/RESim
2022.07.26
1、简单的JS逆向配合opencv来过顶象滑块,为哈没有被风控拦截
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1665936
2、使用AFL复现历史CVE
https://bbs.pediy.com/thread-273810.htm
2022.08.01
1、Android简单加密壳
https://bbs.pediy.com/thread-273880.htm
2、flutter安全防护,对抗逆向
https://bbs.pediy.com/thread-273852.htm
3、IOS游戏抓包和逆向
https://bbs.pediy.com/thread-273849.htm
4、移动安全攻击面
https://engineering.mercari.com/en/blog/entry/20220729-the-mobile-attack-surface/
5、一款好用且免费的hex阅读工具
https://github.com/WerWolv/ImHex
2022.08.02
1、一篇文章带你读懂 HTTP Smuggling 攻击
https://blog.zeddyu.info/2019/12/05/HTTP-Smuggling/
2、fuzz js引擎
3、ARM64汇编:数据处理
https://valsamaras.medium.com/arm-64-assembly-series-data-processing-part-1-b6f6f877c56b
2022.08.08
1、Flutter Snapshot(快照文件) 解析器开发(1)-Snapshot的加载
https://bbs.pediy.com/thread-273923.htm
2、编写一个简单的Linux kernel rootkit
https://bbs.pediy.com/thread-273962.htm
3、totolink路由器漏洞挖掘
https://bbs.pediy.com/thread-273945.htm
4、对一个随身WIFI设备的漏洞挖掘尝试
https://bbs.pediy.com/thread-273940.htm
5、Fuzzing Paper
https://wcventure.github.io/FuzzingPaper/
6、使用rust编写嵌入式操作系统
https://github.com/rust-embedded/rust-raspberrypi-OS-tutorials
7、Rust入门文档
https://bbs.pediy.com/thread-273939.htm
2022.08.09
1、使用frida来进行fuzz,AFL++开启的Frida_mode模式
https://github.com/AFLplusplus/AFLplusplus/tree/stable/frida_mode
2、基于QEMU的符号执行模拟器,没记错好像是挖了一个三星的CVE
https://www.s3.eurecom.fr/docs/ndss21_symqemu.pdf
3、CVE-2022-1215 nday漏洞复现
https://blog.coffinsec.com/nday/2022/08/04/CVE-2022-1215-libinput-fmt-canary-leak.html
4、CVE-2022-29582漏洞分析
https://ruia-ruia.github.io/2022/08/05/CVE-2022-29582-io-uring/
2022.08.15
1、数美滑块
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1674986
2、二进制修改打包软件
https://github.com/redballoonsecurity/ofrak
3、完全docker化的Linux kernel 调试器
https://github.com/0xricksanchez/like-dbg
4、车联网安全,车联网渗透
https://programmingwithstyle.com/
5、使用等饱和度改进MBA反混淆
https://secret.club/2022/08/08/eqsat-oracle-synthesis.html
2022.08.22
1、Android 10属性系统原理,检测与定制源码反检测
https://bbs.pediy.com/thread-274100.htm
2、使用Frida来拦截flutter stl应用流量
3、一个研究hypervisor的教程
https://github.com/SinaKarvandi/Hypervisor-From-Scratch
4、Docker for Codeql
https://github.com/j3ssie/codeql-docker
2022.08.31
1、SingPass RASP 分析,一个IOSapp 分析,带有一定的混淆
https://www.romainthomas.fr/post/22-08-singpass-rasp-analysis/
2、Gridra 的python支持
https://github.com/mandiant/Ghidrathon
3、Linksys E1200 路由器的缓冲区溢出漏洞
https://github.com/xxy1126/Vuln/tree/main/1
4、pwn.college
https://www.youtube.com/watch?v=o_kSgUPJk4c
2022.09.05
1、tiktok app 漏洞分析
2、CVE-2022-32250 UAF in nf_ables
3、 Looking for Remote Code Execution bugs in the Linux kernel fuzz
https://xairy.io/articles/syzkaller-external-network
4、LLVM pass pwn 总结
https://bbs.pediy.com/thread-274259.htm
5、某通VPN逆向破解
https://bbs.pediy.com/thread-274253.htm
6、讲解xss、csrf原理的演讲
https://speakerdeck.com/aszx87410/front-end-security-that-front-end-developers-dont-know
2022.09.13
1、unidbg 调用 sgmain.so的doCommandNative生成encryptR_client参数
https://www.52pojie.cn/thread-1680816-1-1.html
2、CMU的NLP课程
https://phontron.com/class/anlp2022/index.html
3、snapfuzz 一个网络fuzz框架
https://github.com/srg-imperial/SnapFuzz/
4、silifuzz 一个CPU fuzz框架
https://github.com/google/silifuzz
5、firecracker一款开源的虚拟化技术方案,能够支持在ARM64下进行运行,基于KVM
https://github.com/firecracker-microvm/firecracker
6、攻击fireceacker :用 Rust 编写的 AWS 的 microVM 监视器
https://www.graplsecurity.com/post/attacking-firecracker
2022.10.08
没想到这么久都没开始看这块内容了,感觉最近没找到计较适合的学习文章。
1、fuzz 学习 30天
https://github.com/u1f383/fuzzing-learning-in-30-days
2、sandhook 研究
https://tugohost.github.io/2021/09/09/%E7%A0%94%E7%A9%B6SandHook/
3、定制bcc/ebpf在android平台上实现基于dwarf的用户态栈回溯
https://bbs.pediy.com/thread-274546.htm
4、ollvm混淆与反混淆
https://bbs.pediy.com/thread-274532.htm
5、Lsposed技术原理探讨和安装使用
https://bbs.pediy.com/thread-274572.htm
6、画图表的工具
https://github.com/shubhamgrg04/awesome-diagramming
7、破解TMNF
https://blog.bricked.tech/posts/tmnf/part1/
https://blog.bricked.tech/posts/tmnf/part2/
8、radare2的可视化界面版本
https://github.com/radareorg/iaito
9、恶意软件开发合集
10、浏览器中的x86虚拟化
11、能将shellcode注入但是不改变应用的md5值
https://github.com/DavidBuchanan314/monomorph
12、DNS reaper 子域名挖掘机
https://github.com/punk-security/dnsReaper
13、控制流展开之旅
https://eshard.com/posts/D810-a-journey-into-control-flow-unflattening
14、piexl6 漏洞挖掘分析
https://eshard.com/posts/pixel6_bootloader
https://eshard.com/posts/pixel6bootloader-2
15、IOS应用混淆之旅
https://www.romainthomas.fr/post/22-08-ios-obfuscation/
16、fuzzable 静态分析模糊测试框架
https://github.com/ex0dus-0x/fuzzable
17、http 的fuzz 工具