每日checklist(10.06-11.14)

2021.10.06

1、使用rust写得一款新的符号执行与污点分析框架

https://github.com/aemmitt-ns/radius

可以用于逆向工程和模糊执行

2、一款关于owasp上漏洞的靶场

https://github.com/juice-shop/juice-shop

尽管漏洞很多是web的漏洞

3、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析

https://github.com/hac425xxx/heap-exploitation-in-real-world

2021.10.07

1、学习ARM汇编的视频教程

https://space.bilibili.com/37877654/channel/detail?cid=193314&ctype=0

2、淘系APP使用unidbg来进行模拟执行

http://www.qinless.com/179

该人的博客内容还是有几篇不错的,JD、小红书、PDD之类的模拟执行

http://www.qinless.com/all

3、利用改机修改内核文件来实现无感知的调用栈关系打印

https://github.com/yhnu/op7t

作者是在修改内核的基础上来实现日志打印和调用链恢复

4、基于golang实现的frida的工具,并且在该工具中添加了很多功能

https://github.com/a97077088/fd

2021.10.08

1、一款基于frida的动态分析框架,支持Android&IOS

https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security

2、一款可以查看IDA调用关系的插件,可以很直观呈现

https://github.com/herosi/CTO

2021.10.12

1、还是再关注一下这个项目的进度,看看新的root方案

https://github.com/abcz316/linuxKernelRoot

2、某生鲜的抓包,算半个阿里系吧,重点是这个是使用的flutter开发的,比较前言

https://mp.weixin.qq.com/s/4Emx3ebRyc8mSG1BT0AZ2A

3、使用平头哥开发的脱壳工具实战APP,非常适合上手的练习材料

https://mp.weixin.qq.com/s/RV8Z3ZXH2P_fqG_GS7hCRg

4、该博客的文章都还是很有深度和广度,写了一系列的Android逆向的技巧的文章,这里就记录一下,值得关注

https://www.cnblogs.com/theseventhson/p/15161954.html

2021.10.13

1、如何哑巴学英语,技术人来讲学英语

https://kenshinji.me/wo-shi-ru-he-cong-ya-ba-ying-yu-dao-wu-zhang-ai-ying-wen-gong-zuo-gou-tong-de/

2021.10.14

1、Unicorn 中文文档

[https://github.com/kabeor/Unicorn-Engine-Documentation/blob/master/Unicorn-Engine%20Documentation.md](https://github.com/kabeor/Unicorn-Engine-Documentation/blob/master/Unicorn-Engine Documentation.md)

2、一种简单的java函数的hook思路,源码在星球中有

https://bbs.pediy.com/thread-269787.htm

但是看的有点难以理解,应该是Android源码的不熟悉

3、某生鲜微信小程序的mfsig值分析

https://bbs.pediy.com/thread-268375.htm

2021.10.16

1、一款IDA插件,用与识别未命名的函数

https://github.com/aliyunav/Finger

2021.10.17

1、珍惜大佬写的密码学自吐工具,作为最近提效的工具之一吧,参考完善

https://github.com/w296488320/XposedOkHttpCat

除此之外,在r0yuse的博客中也提到自吐,小肩膀也有自吐工具,参考一下吧,打磨一下看看能不能做个提效工具

2021.10.19

1、如何学习pwn中的堆

https://github.com/shellphish/how2heap

这文章是真的详细

2021.10.21

1、免费的fuzzing 浏览器的教程

https://academy.fuzzinglabs.com/introduction-browser-fuzzing?coupon=YOUTUBE

2、Android漏洞利用101

https://www.youtube.com/watch?v=squuwVQiPgg

3、很好的绕过检测的hook方案

https://bbs.pediy.com/thread-269866.htm

4、从inlinehook的角度去检测Frida

https://bbs.pediy.com/thread-269862.htm

2021.10.22

1、byteCTF2021线上赛的一个pwn题目,是android漏洞,知道学习一下

https://bbs.pediy.com/thread-269849.htm

2、逆向flutter的引擎

https://github.com/ptswarm/reFlutter

3、CVE-2019-2215复现及分析

影响多款手机,刚好手中有这台设备,可以复现

https://bbs.pediy.com/thread-264932.htm

2021.10.26

1、吾爱破解春节题目2021

https://www.52pojie.cn/thread-1532826-1-1.html

2021.10.27

1、根据B站周壑老师的视频讲解的windows下的vmp相关的问题

https://bbs.pediy.com/thread-269976.htm

2、unidbg底层支持unicorn,讲解了原生支持的hook框架

https://bbs.pediy.com/thread-269964.htm

3、在windows下安装xposed,如果可以还是很强的的

https://github.com/LSPosed/MagiskOnWSA

4、ARM下double free 漏洞的讲解

https://github.com/stong/how-to-exploit-a-double-free

2021.10.29

1、代码混淆研究新方向

https://bbs.pediy.com/thread-270019.htm

2、基于frida的Android二进制分析工具

https://github.com/Ch0pin/medusa

2021.10.31

1、unidbg hook 大全

https://reao.io/archives/90/

2021.11.02

1、非常值得关注的Android官方漏洞通告

https://source.android.com/security/bulletin

2、讲解AFL源码解析的教程

http://fuzzing.in/codelabs/fuzzing_opensource/index.html?index=..%2F..index#0

2021.11.03

1、使用trace进行算法还原

https://www.52pojie.cn/thread-1537069-1-1.html

2021.11.04

1、App小红书 so逆向

https://bbs.pediy.com/thread-270117.htm

2021.11.05

1、fuzzing book 一个很好的fuzz教程

https://www.fuzzingbook.org/html/ReleaseNotes.html

2、fuzz in Linux

http://fuzzing.in/codelabs/fuzzing_linux/index.html?index=..%2F..index#0

2021.11.06

1、学习llvm的中文资料

https://github.com/xiaoweiChen/Learn-LLVM-12/


每日checklist(10.06-11.14)
http://example.com/2023/03/10/每日checklist(10.06-11.14)/
作者
John Doe
发布于
2023年3月10日
许可协议