├── README.md └── md ├── "Screen leakage" | 开元米粉实力代购.md ├── +Ch0pin – Medium.md ├── .NET 高级代码审计 (第 12 课) Gadget 之详解 ObjectDataProvider.md ├── .NET 高级代码审计 (第 13 课) 反序列化 Gadget 之 ObjectDataProvider 完结篇.md ├── .NET 高级代码审计 (第 14 课) 反序列化 Gadget 之详解 XAML.md ├── .NET 高级代码审计 (第 15 课) 反序列化 Gadget 之 ExpandedWrapper.md ├── .NET 高级代码审计(第一课)XmlSerializer 反序列漏洞.md ├── .NET 高级代码审计(第七课) NetDataContractSerializer 反序列化漏洞.md ├── .NET 高级代码审计(第三课)Fastjson 反序列化漏洞.md ├── .NET 高级代码审计(第九课) BinaryFormatter 反序列化漏洞.md ├── .NET 高级代码审计(第二课) Json.Net 反序列化漏洞.md ├── .NET 高级代码审计(第五课) .NET Remoting 反序列化漏洞.md ├── .NET 高级代码审计(第八课) SoapFormatter 反序列化漏洞.md ├── .NET 高级代码审计(第六课) DataContractSerializer 反序列化漏洞.md ├── .NET 高级代码审计(第十一课) LosFormatter 反序列化漏洞.md ├── .NET 高级代码审计(第十课) ObjectStateFormatter 反序列化漏洞.md ├── .NET 高级代码审计(第四课) JavaScriptSerializer 反序列化漏洞.md ├── .md ├── 01 | 程序员如何用技术变现(上).md ├── 02 | 程序员如何用技术变现(下).md ├── 03 | Equifax 信息泄露始末.md ├── 04 | 从 Equifax 信息泄露看数据安全.md ├── 05 | 何为技术领导力?.md ├── 06 | 如何才能拥有技术领导力?.md ├── 07 | 推荐阅读:每个程序员都该知道的知识.md ├── 08 | Go 语言,Docker 和新技术.md ├── 09 | 答疑解惑:渴望、热情和选择.md ├── 0xbb - PHP LFI with Nginx Assistance.md ├── 1 代 pixel Lineage 9.0 下, 添加抓包工具证书, 到系统信任.md ├── 10 | 如何成为一个大家愿意追随的 Leader?.md ├── 100 | 高效学习:面对枯燥和量大的知识.md ├── 101 | 高效沟通:Talk 和 Code 同等重要.md ├── 102 | 高效沟通:沟通阻碍和应对方法.md ├── 103 | 高效沟通:沟通方式及技巧.md ├── 104 | 高效沟通:沟通技术.md ├── 105 | 高效沟通:好老板要善于提问.md ├── 106 | 高效沟通:好好说话的艺术.md ├── 107 | Go 编程模式:切片、接口、时间和性能.md ├── 108 | Go 编程模式:错误处理.md ├── 109 | Go 编程模式:Functional Options.md ├── 11 | 程序中的错误处理:错误返回码和异常捕捉.md ├── 110 | Go 编程模式:委托和反转控制.md ├── 111 | Go 编程模式:Map-Reduce.md ├── 112 | Go 编程模式:Go Generation.md ├── 113 | Go 编程模式:修饰器.md ├── 114 | Go 编程模式:Pipeline.md ├── 115 | Go 编程模式:Kubernetes Visitor 模式.md ├── 12 | 程序中的错误处理:异步编程以及我的最佳实践.md ├── 13 | 魔数 0x5f3759df.md ├── 14 | 推荐阅读:机器学习 101.md ├── 15 | 时间管理:同扭曲时间的事儿抗争.md ├── 16 | 时间管理:如何利用好自己的时间?.md ├── 17 | 故障处理最佳实践:应对故障.md ├── 18 | 故障处理最佳实践:故障改进.md ├── 19 | 答疑解惑:我们应该能够识别的表象和本质.md ├── 20 | Git 协同工作流,你该怎么选?.md ├── 2020-04-05-【加密】京东阅读 epub 解密 | 你终于回来啦~ ♪(^∀^●)ノ.md ├── 2021 年 4 月 15 日 Chrome v8 issue 1195777(CVE-2021-21224) 分析(史上最详细的该漏洞分析!!!!!!).md ├── 2022 的腾讯游戏安全竞赛复盘 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 21 | 分布式系统架构的冰与火.md ├── 22 | 从亚马逊的实践,谈分布式系统的难点.md ├── 23 | 分布式系统的技术栈.md ├── 24 | 分布式系统关键技术:全栈监控.md ├── 25 | 分布式系统关键技术:服务调度.md ├── 26 | 分布式系统关键技术:流量与数据调度.md ├── 27 | 洞悉 PaaS 平台的本质.md ├── 28 | 推荐阅读:分布式系统架构经典资料.md ├── 29 | 推荐阅读:分布式数据调度相关论文.md ├── 30 | 编程范式游记(1)- 起源.md ├── 31 | 编程范式游记(2)- 泛型编程.md ├── 32 | 编程范式游记(3) - 类型系统和泛型的本质.md ├── 33 | 编程范式游记(4)- 函数式编程.md ├── 34 | 编程范式游记(5)- 修饰器模式.md ├── 35 | 编程范式游记(6)- 面向对象编程.md ├── 36 | 编程范式游记(7)- 基于原型的编程范式.md ├── 360Safe 驱动学习笔记和实现源码.md ├── 37 | 编程范式游记(8)- Go 语言的委托模式.md ├── 38 | 编程范式游记(9)- 编程的本质.md ├── 39 | 编程范式游记(10)- 逻辑编程范式.md ├── 3D GPU: 加速 QEMU 逃逸.md ├── 4 exploits, 1 bug: exploiting CVE-2024-20017 4 different ways | hyprblog.md ├── 40 | 编程范式游记(11)- 程序世界里的编程范式.md ├── 41 | 弹力设计篇之 “认识故障和弹力设计”.md ├── 42 | 弹力设计篇之 “隔离设计”.md ├── 43 | 弹力设计篇之 “异步通讯设计”.md ├── 44 | 弹力设计篇之 “幂等性设计”.md ├── 45 | 弹力设计篇之 “服务的状态”.md ├── 46 | 弹力设计篇之 “补偿事务”.md ├── 47 | 弹力设计篇之 “重试设计”.md ├── 48 | 弹力设计篇之 “熔断设计”.md ├── 49 | 弹力设计篇之 “限流设计”.md ├── 50 | 弹力设计篇之 “降级设计”.md ├── 51 | 弹力设计篇之 “弹力设计总结”.md ├── 52 | 管理设计篇之 “分布式锁”.md ├── 53 | 管理设计篇之 “配置中心”.md ├── 54 | 管理设计篇之 “边车模式”.md ├── 55 | 管理设计篇之 “服务网格”.md ├── 56 | 管理设计篇之 “网关模式”.md ├── 57 | 管理设计篇之 “部署升级策略”.md ├── 58 | 性能设计篇之 “缓存”.md ├── 59 | 性能设计篇之 “异步处理”.md ├── 60 | 性能设计篇之 “数据库扩展”.md ├── 61 | 性能设计篇之 “秒杀”.md ├── 62 | 性能设计篇之 “边缘计算”.md ├── 63 | 区块链技术的本质.md ├── 64 | 区块链技术细节:哈希算法.md ├── 65 | 区块链技术细节:加密和挖矿.md ├── 66 | 区块链技术细节:去中心化的共识机制.md ├── 67 | 区块链技术细节:智能合约.md ├── 68 | 区块链技术 - 传统金融和虚拟货币.md ├── 69 | 程序员练级攻略:开篇词.md ├── 7 Days to Lift: A Mission in Microcode | RET2 Systems Blog.md ├── 70 | 程序员练级攻略:零基础启蒙.md ├── 71 | 程序员练级攻略:正式入门.md ├── 72 | 程序员练级攻略:程序员修养.md ├── 73 | 程序员练级攻略:编程语言.md ├── 74 | 程序员练级攻略:理论学科.md ├── 75 | 程序员练级攻略:系统知识.md ├── 76 | 程序员练级攻略:软件设计.md ├── 77 | 程序员练级攻略:Linux 系统、内存和网络.md ├── 78 | 程序员练级攻略:异步 I └── O 模型和 Lock-Free 编程.md ├── 79 | 程序员练级攻略:Java 底层知识.md ├── 80 | 程序员练级攻略:数据库.md ├── 81 | 程序员练级攻略:分布式架构入门.md ├── 82 | 程序员练级攻略:分布式架构经典图书和论文.md ├── 83 | 程序员练级攻略:分布式架构工程设计.md ├── 84 | 程序员练级攻略:微服务.md ├── 85 | 程序员练级攻略:容器化和自动化运维.md ├── 86 | 程序员练级攻略:机器学习和人工智能.md ├── 87 | 程序员练级攻略:前端基础和底层原理.md ├── 88 | 程序员练级攻略:前端性能优化和框架.md ├── 89 | 程序员练级攻略:UI └── UX 设计.md ├── 90 | 程序员练级攻略:技术资源集散地.md ├── 91 | 程序员练级攻略的正确打开方式.md ├── 92 | 程序员面试攻略:面试前的准备.md ├── 93 | 程序员面试攻略:面试中的技巧.md ├── 94 | 程序员面试攻略:面试风格.md ├── 95 | 程序员面试攻略:实力才是王中王.md ├── 96 | 高效学习:端正学习态度.md ├── 97 | 高效学习:源头、原理和知识地图.md ├── 98 | 高效学习:深度,归纳和坚持实践.md ├── 99 | 高效学习:如何学习和阅读代码.md ├── A Look at CVE-2020-17087.md ├── A foray into Linux kernel exploitation on Android – Ayaz Mammadov – Reverse Engineering to go forward....md ├── A step-by-step guide to writing an iOS kernel exploit | Alfie CG.md ├── A technical analysis of Pegasus for Android – Part 1 – CYBER GEEKS.md ├── AFL 二三事 -- 2 - V4ler1an - 有毒.md ├── AFL 二三事 -- 4 - V4ler1an - 有毒.md ├── AFL 二三事 -- 源码分析 1.md ├── AFL 二三事 -- 源码分析 2.md ├── AFL 二三事 -- 源码分析 3.md ├── API-Security-Checklist └── README-zh.md at master · shieldfy │ └── API-Security-Checklist.md ├── ARM 64 Assembly Series— Basic definitions and registers | by +Ch0pin🕷️ | Jun, 2022 | Medium.md ├── ARM PWN 从 0 到 1 - 安全客,安全资讯平台.md ├── ARM 平台 VMP 保护开发入门.md ├── ARM 架构—探究绕过 NX 的一种方式 Ret2ZP - 安全客,安全资讯平台.md ├── ARM 漏洞挖掘基础.md ├── ARM64 内核研究 (一) | Ylarod’s Blog.md ├── ARM64 内核研究 (二) | Ylarod’s Blog.md ├── ARMv8 架构与指令集. 学习笔记.md ├── ART 上的动态 Java 方法 hook 框架 - 残页的小博客.md ├── ASM 字节码编程 | JavaAgent+ASM 字节码插桩采集方法名称以及入参和出参结果并记录方法耗时 - bugstack 虫洞栈.md ├── ASM 字节码编程 | 如果你只写 CRUD,那这种技术你永远碰不到 - bugstack 虫洞栈.md ├── ASM 字节码编程 | 用字节码增强技术给所有方法加上 TryCatch 捕获异常并输出 - bugstack 虫洞栈.md ├── Adhrit+radare2 一键静态安全分析 App.md ├── Analysis of Chromium issue 1196683, 1195777 | iamelli0t’s blog.md ├── Analyzing Pegasus Spyware’s Zero-Click iPhone Exploit ForcedEntry.md ├── Analyzing and Detecting a VMTools Persistence Technique – bohops.md ├── Andrax 搭建 Android 手机的渗透测试平台.md ├── Android SO 文件加载过程探究.md ├── Android APP 漏洞之战(4)——Content Provider 漏洞详解.md ├── Android Application Basics. Android apps can be written using… | by rigyaja | Mobis3c | Medium.md ├── Android Audio 音频系统.md ├── Android Deep Link issues and WebView Exploitation | 8kSec Blogs.md ├── Android FART 脱壳机流程分析.md ├── Android Hook OpenGL ES (TLSHook) – Robot 9.md ├── Android Pentest: Deep Link Exploitation.md ├── Android R 上的隐藏 API 限制学习笔记 - 残页的小博客.md ├── Android ROM 包定制(解包,增删模块,打包).md ├── Android Root 环境下动态注入 Java 和 Native 代码的实践 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── Android Security Workshop. Module 1 | by +Ch0pin🕷️ | Medium.md ├── Android Zygote command injection allows code execution as any app via WRITE_SECURE_SETTINGS or Signed Config · Advisory · metaredteam └── external-disclosures.md ├── Android greybox fuzzing with AFL++ Frida mode.md ├── Android overlay attacks on Belgian financial applications – NVISO Labs.md ├── Android task hijacking using moveTaskToBack() and excludeFromRecents.md ├── Android 中的特殊攻击面(一)——邪恶的对话框.md ├── Android 保护机制及利用技巧总结.md ├── Android 内核提权漏洞 CVE-2019-2215 Binder UAF.md ├── Android 内核调试 · 未知的世界.md ├── Android 加固 - 壳内容相关 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── Android 动态修改 Linker 实现 LD_PRELOAD 全局库 PLT Hook | sfAndroid 移动安全.md ├── Android 多用户 —— 从入门到应用分身 (上).md ├── Android 安全测试工具大全.md ├── Android 安装系统证书 | 5ec1cff's blog.md ├── Android 干货,强烈推荐.md ├── Android 平台 Fastboot 介绍.md ├── Android 平台常见安全漏洞类型 - 残页的小博客.md ├── Android 微信逆向 -- 实现发朋友圈动态.md ├── Android 改机系列 Pixel3 上车 Kernel SU.md ├── Android 用户态启动流程分析 - evilpan.md ├── Android 系统安全和黑灰产对抗 – 小路的博客.md ├── Android 编译自己的程序到 └── system │ └── bin.md ├── Android 获取当前焦点窗口的 pid, uid, 包名 等信息.md ├── Android 设备风控知识继续深入~-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── Android 逆向分析常用方法.md ├── Android 高级开发中 ANR └── Native Crash 问题的解决方法.md ├── Android-based PAX POS vulnerabilities (Part 1) - STM Cyber Blog.md ├── Android10 内核调试 | BruceFan's Blog.md ├── Android12 应用启动流程分析.md ├── Android: Access to app protected components | Oversecured Blog.md ├── Android: Exploring vulnerabilities in WebResourceResponse | Oversecured Blog.md ├── AndroidNativeEmu └── unidbg 模拟调用 so 文件.md ├── AndroidSecurityStudy ├── README.md at master · r0ysue │ └── AndroidSecurityStudy.md └── xposed1.md at master · r0ysue │ └── AndroidSecurityStudy.md ├── Android(十二)安全机制变迁脑图 ~ gandalf.md ├── Android(十)SEAndroid 初探 ~ gandalf.md ├── Anti-Disassembly on ARM64.md ├── App 逆向 | ART 下抽取壳的解决方案 (二).md ├── App 逆向 | Art 下整体壳的解决方案 (一).md ├── App 逆向|实战某大航司 + Xposed 主动调用.md ├── AppMon 动态安全分析 App.md ├── Arbitrary Code Execution at Ring 0 using CVE-2018-8897 – Can.ac.md ├── Attacking the Android kernel using the Qualcomm TrustZone | Tamir Zahavi-Brunner’s Blog.md ├── Audio forwarding on Android 10 · ~rom1v └── blog.md ├── B 与 BL 跳转指令目标地址计算方法_MUYI 的博客 - CSDN 博客.md ├── BMC 历史漏洞汇总.md ├── BROP 技术研究.md ├── Baymax64 过 VMP 加壳保护的程序.md ├── Becoming any Android app via Zygote command injection | Meta Red Team X.md ├── Binary Ninja 5.1.8005 Personal.md ├── Bindiff and POC for the IOMFB vulnerability, iOS 15.0.2 | IOMFB_integer_overflow_poc.md ├── Blog: ARM64 Hypervisor Tutorial, Part ├── Blog: ARM64 Page Table Tool.md ├── Blog: ARM64 System Register Library.md ├── Blog: Introduction to ARM64 Page Tables.md ├── Blog: Xen Summit 2021 talk on ARM Barriers.md ├── Break me out of sandbox in old pipe - CVE-2022-22715 Windows Dirty Pipe.md ├── Breaking TEE Security Part 1: TEEs, TrustZone and TEEGRIS - Riscure.md ├── Breaking TEE Security Part 2: Exploiting Trusted Applications (TAs) - Riscure.md ├── Breaking TEE Security Part 3: Escalating Privileges - Riscure.md ├── Browser Exploitation: Firefox OOB to RCE • Vulndev.md ├── Build your first LLVM Obfuscator. Welcome to a tutorial on building your… | by polarply | Medium.md ├── Bundle 风水——Android 序列化与反序列化不匹配漏洞详解 - 先知社区.md ├── Bypassing Image Load Kernel Callbacks - MDSec.md ├── Bypassing MTE with CVE-2025-0072.md ├── Bypassing SSL pinning on Android Flutter Apps with Ghidra | by Raphael Denipotti | Jul, 2021 | Medium.md ├── C ├── C your data structures with rellic-headergen | Trail of Bits Blog.md ├── CENSUS | IT Security Works.md ├── CVE-2013-4730 漏洞分析.md ├── CVE-2016-0010 漏洞分析.md ├── CVE-2018-0798 漏洞研究.md ├── CVE-2019-13764: From Root-Cause to BASH — Haboob.md ├── CVE-2019-1429 漏洞分析.md ├── CVE-2019-18634 OOB write – analysis and development of a working PoC – LockedByte Blog.md ├── CVE-2019-2025_20000s 的博客 - CSDN 博客.md ├── CVE-2019-2215_20000s 的博客 - CSDN 博客.md ├── CVE-2019-5786 漏洞分析.md ├── CVE-2020-0423 android 内核提权漏洞分析.md ├── CVE-2020-0423_20000s 的博客 - CSDN 博客.md ├── CVE-2020-0601 ECC 证书欺骗漏洞分析 - 安全客,安全资讯平台.md ├── CVE-2020-15368 └── README.md at master · stong │ └── CVE-2020-15368.md ├── CVE-2020-16898 “坏邻居”Windows TCP └── IP 远程代码执行漏洞分析.md ├── CVE-2020-17087 整数溢出漏洞分析.md ├── CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析 - 安全客,安全资讯平台.md ├── CVE-2021-1048: refcount increment on mid-destruction file | 0-days In-the-Wild.md ├── CVE-2021-1647: Windows Defender mpengine remote code execution | 0-days In-the-Wild.md ├── CVE-2021-1732: win32kfull xxxCreateWindowEx callback out-of-bounds | iamelli0t’s blog.md ├── CVE-2021-1905: Qualcomm Adreno GPU memory mapping use-after-free | 0-days In-the-Wild.md ├── CVE-2021-21166: Chrome Object Lifecycle Issue in Audio | 0-days In-the-Wild.md ├── CVE-2021-22545: A CVE from BinDiff & IDA Pro – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── CVE-2021-22555: Turning └── x00 │ └── x00 into 10000$ | security-research.md ├── CVE-2021-26411 复现, 学习 JavaScript 之 POC 源码分析.md ├── CVE-2021-26411: Internet Explorer mshtml use-after-free | iamelli0t’s blog.md ├── CVE-2021-3156 调试分享.md ├── CVE-2021-3493 复现.md ├── CVE-2021-40444 Analysis └── Exploit | Ret2Pwn.md ├── CVE-2022-21972: Windows Server VPN Remote Kernel Use After Free Vulnerability (Part 1) - Nettitude Labs.md ├── CVE-2022-27666: Exploit esp6 modules in Linux kernel - ETenal.md ├── CVE-2022-39197 Cobalt Strike < 4.7.1 RCE Analyze.md ├── CVE-2024-38063 - Remotely Exploiting The Kernel Via IPv6.md ├── Cesar Rodriguez | Personal blog.md ├── Chrome Browser Exploitation, Part 1: Introduction to V8 and JavaScript Internals - Jack Hacks.md ├── Common mistakes when using permissions in Android | Oversecured Blog.md ├── Creating a Ghidra processor module in SLEIGH using V8 bytecode as an example – PT SWARM.md ├── Creator Mismatch | 开元米粉实力代购.md ├── Creator Mismatch 续 | 开元米粉实力代购.md ├── CryptoLyzer: A comprehensive cryptographic settings analyzer - Szilárd Pfeiffer.md ├── D810: Creating an extensible deobfuscation plugin for IDA Pro.md ├── Dart VM.md ├── Debug any iOS Apps on M1 Mac – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── Debugging Windows Services For Malware Analysis └── Reverse Engineering | secrary[dot]com.md ├── Debugging de bas niveau sur iOS | at0m741.github.io.md ├── Debugging the Samsung Android Kernel part 3: – Posts by Pucara Information Security Team.md ├── Decompiling Node.js in Ghidra – PT SWARM.md ├── Deep Link Exploitation: Introduction & Open ├── unvalidated Redirection | by Kal | Mobis3c | Jul, 2021 | Medium.md └── unvalidated Redirection | by Kal | Mobis3c | Medium.md ├── Defeating Code Obfuscation with AngrDefeating Code Obfuscation with Angr | NapongiZero’s Blog.md ├── Discovering vendor-specific vulnerabilities in Android | Oversecured Blog.md ├── Dissecting a MediaTek BootROM exploit – Tinyhack.com.md ├── Dobby and Android Linker Restriction - 『移动安全区』 - 吾爱破解 - LCG - LSG | 安卓破解 | 病毒分析 | www.52pojie.cn.md ├── Dynamic analysis of apps inside Android Cloning apps – Part 1 – Darvin's Blog.md ├── Dynamic analysis of apps inside Android Cloning apps – Part 2 – Darvin's Blog.md ├── ELF 导入表 └── 导出表 加固原理分析与实现.md ├── ELF 文件格式与 got 表 hook 简单实现.md ├── ES 文件浏览器 CVE-2019-6447 高危漏洞复现 - 『移动安全区』 - 吾爱破解 - LCG - LSG | 安卓破解 | 病毒分析 | www.52pojie.cn.md ├── Edxposed 学习研究 (5)Riru 学习之 libriruloader.so 加载分析.md ├── Edxposed 学习研究 (一) 手把手教你安装 Edxposed.md ├── Edxposed 学习研究 (一) 手把手编译 Riru 和 Edxposed 工程源码.md ├── Edxposed 学习研究 (三) 免 Magisk 使用 adb 命令安装 Edxposed.md ├── Enabling KGDB for Android - BootLoader.md ├── Escape from chrome sandbox to root.md ├── Escaping the Chrome Sandbox Through DevTools.md ├── Exploit Development: Browser Exploitation on Windows - Understanding Use-After-Free Vulnerabilities | Home.md ├── Exploiting Android Devices Running Insecure Remote ADB Service | by SaN ThosH | Medium.md ├── Exploiting Android Vulnerabilities with Malicious Third-Party Apps (featuring Oversecured APK) | by Felix Alexander | Jul, 2022 | Medium.md ├── Exploiting Android WebView Vulnerabilities | by Kal | Mobis3c | Medium.md ├── Exploiting Android’s Task Hijacking | by Kal | Mobis3c | Medium.md ├── Exploiting Apps vulnerable to Janus (CVE-2017–13156) | by Kal | Mobis3c | Medium.md ├── Exploiting CVE-2024-32002: RCE via git clone | Amal Murali.md ├── Exploiting JNDI Injections in Java | Veracode blog.md ├── Exploiting Unsanitized URL Handling and SQL Injection through Deep Links in iOS App: Write-up of Flipcoin Lab | by YoKo Kho | InfoSec Write-ups.md ├── Exploiting Windows RPC to bypass CFG mitigation: analysis of CVE-2021-26411 in-the-wild sample | iamelli0t’s blog.md ├── Exploiting memory corruption vulnerabilities on Android | Oversecured Blog.md ├── Exploiting the Math.expm1 typing bug in V8 | 0x41414141 in ├── Exploiting the NT Kernel in 24H2: New Bugs in Old Code & Side Channels Against KASLR.md ├── Exploiting the Promise.allsettled bug in V8.md ├── Extending Emuroot: support for Android 10 & 11.md ├── Extracting Android KeyStores from apps – ceres-c – Adding my insignificant zero in a world of significant ones. Extracting Android KeyStores from apps | ceres-c.md ├── Extracting WhatsApp Database (or any app data) from Android 12 └── 13 using CVE-2024-0044 – Tinyhack.com.md ├── FRIDA-API 使用篇:Java、Interceptor、NativePointer(Function └── Callback) 使用方法及示例 - 安全客,安全资讯平台.md ├── FRIDA-API 使用篇:rpc、Process、Module、Memory 使用方法及示例 - 安全客,安全资讯平台.md ├── Fake Location 授权分析以及后门分析.md ├── Fantastic Windows Logon types and Where to Find Credentials in Them.md ├── Ferib: Reversing Common Obfuscation Techniques.md ├── Flutter - Dart Secure or Insecure Framework ├── Foscan 摄像头多个漏洞披露含技术细节.md ├── Frida CodeShare.md ├── Frida Hook 的使用方法.md ├── Frida Internal - Part 1: 架构、Gum 与 V8 - 有价值炮灰.md ├── Frida Internal - Part 2: 核心组件 frida-core - 有价值炮灰.md ├── Frida Internal - Part 3: Java Bridge 与 ART hook - 有价值炮灰.md ├── Frida Java Hook 详解(安卓 9):代码及示例(上).md ├── Frida Java Hook 详解(安卓 9):代码及示例(下).md ├── Frida 工作原理学习(1).md ├── From Leaking TheHole to Chrome Renderer RCE | by Numen Cyber Labs | Numen Cyber Labs | Sep, 2022 | Medium.md ├── From theory to practice: analysis and PoC development for CVE-2020-28018 (Use-After-Free in Exim) - Adepts of 0xCC.md ├── Fuzzing 101 -- 2 - V4ler1an - 有毒.md ├── Fuzzing 101 -- 3 - V4ler1an - 有毒.md ├── Fuzzing 101 -- 4 - V4ler1an - 有毒.md ├── GKI 改造原则、机制和方法.md ├── GPON 光纤路由器漏:身份认证绕过漏洞和命令注入漏洞.md ├── Get root on macOS 12.3.1: proof-of-concepts for Linus Henze’s CoreTrust and DriverKit bugs (CVE-2022-26766, CVE-2022-26763) | Worth Doing Badly.md ├── Ghidra 101: Decoding Stack Strings | The State of Security.md ├── Ghidra 101: How to Use the Cursor Text Highlighting Feature.md ├── Ghidra 101: Slice Highlighting | The State of Security.md ├── Ghidra_Kernelcache - A Ghidra Framework For iOS Kernelcache Reverse Engineering.md ├── Go Reverse Engineering Tool Kit - About.md ├── Go 二进制文件逆向分析从基础到进阶——Tips 与实战案例 - 安全客,安全资讯平台.md ├── Go 二进制文件逆向分析从基础到进阶——itab 与 strings - 安全客,安全资讯平台.md ├── Go 二进制文件逆向分析从基础到进阶——综述 - 安全客,安全资讯平台.md ├── Godzilla Vs. Kong Vs ... Ghidra ├── HW OTA unpack.md ├── Hacker 101 Writeup.md ├── Hacking Xiaomi's android apps - Part 1.md ├── Hacking a VW Golf Power Steering ECU - Part 1 – Willem's Blog.md ├── Hands-On Hacking Flutter Release Mode | InfoSec Write-ups.md ├── Hardware Debugging for Reverse Engineers Part 2: JTAG, SSDs and Firmware Extraction | Wrongbaud's Blog.md ├── HelloKitty Linux version malware analysis | HOME.md ├── Hex-Rays Microcode API vs. Obfuscating Compiler – Hex Rays.md ├── Hex-Rays, GetProcAddress, and Malware Analysis — Möbius Strip Reverse Engineering.md ├── HookZz 框架 · jmpews.md ├── Hooking via InstrumentationCallbackHooking via InstrumentationCallback | secrary[dot]com::blog.md ├── How I Hacked Google App Engine: Anatomy of a Java Bytecode Exploit | Considerations on Codecrafting.md ├── How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation – Sean Heelan's Blog.md ├── How To Guide - System Shell Exploit - ALL Samsung Mobile Devices NO BL UNLOCK REQUIRED. | XDA Forums.md ├── How a Single Line Of Code Could Brick Your iPhone | Rambo Codes.md ├── How and Why to Unhook the Import Address Table - Alice Climent-Pommeret.md ├── How to Train Your Large Language Model — Atredis Partners.md ├── How we bypassed bytenode and decompiled Node.js bytecode in Ghidra – PT SWARM.md ├── IDA 9.1 & IDA 8.5 算法分析.md ├── IDA Pro 的一个小插件 StrongCC(IDA Strong Charset Code).md ├── IDA Python 使用总结__sky123_的博客 - CSDN 博客.md ├── IDA flare-emu 示例.md ├── IDA 动态调试逆向分析 Android so.md ├── IDA 技巧——动静结合修复 IAT.md ├── IDA 静态分析 REvil 家族勒索病毒.md ├── IDA 静态动态逆向分析基础.md ├── IDA2Obj: HITB2021Sin Talk – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── Implementing Global Injection and Hooking in Windows – m417z └── blog – A Blog About Stuff.md ├── Insecure Data Storage: Clear Text Storage of Sensitive Information (Hard-coded strings, credentials, tokens & keys) | by Kal | Mobis3c | Medium.md ├── Insecure Data Storage: Insecure Logging & Storage | by Kal | Mobis3c | Medium.md ├── Install decrypted IPA on M1 Mac – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── InstallInstalling 调用研究 – 小路的博客.md ├── Installation | Magisk.md ├── Integer Overflow to RCE — ManageEngine Asset Explorer Agent (CVE-2021–20082) | by David Wells | Tenable TechBlog | Aug, 2021 | Medium.md ├── Intercept Android traffic using QEMU, mitmproxy and Frida · Martins code snippets.md ├── Intercepting Flutter traffic on Android (ARMv8) – NVISO Labs.md ├── Intercepting traffic from Android Flutter applications – NVISO Labs.md ├── Interception of Android implicit intents | Oversecured Blog.md ├── Internal of the Android kernel backdoor vulnerability.md ├── Internet Download Manager 序列号算法逆向并编写注册机.md ├── Introducing Container Observability with eBPF | Sysdig.md ├── Introducing iHide – A New Jailbreak Detection Bypass Tool | TrustedSec.md ├── Introduction to Android Security. Overview of Android Architecture | by Kal | Mobis3c | Medium.md ├── Introduction to x64 Linux Binary Exploitation (Part 1) | by +Ch0pin🕷️ | Medium.md ├── Introduction to x64 Linux Binary Exploitation (Part 2)—return into libc | by +Ch0pin🕷️ | Medium.md ├── Introduction to x64 Linux Binary Exploitation (Part 3)- RoP Chains | by +Ch0pin🕷️ | Medium.md ├── Introduction to x64 Linux Binary Exploitation (Part 4)- Stack Canaries | by +Ch0pin🕷️ | Medium.md ├── Introduction to x64 Linux Binary Exploitation (Part 5)- ASLR | by +Ch0pin🕷️ | Medium.md ├── IoT 漏洞研究(一)固件基础 - FreeBuf 网络安全行业门户.md ├── IoT 漏洞研究(三)硬件剖析 - FreeBuf 网络安全行业门户.md ├── IoT 漏洞研究(二)Web 服务 - FreeBuf 网络安全行业门户.md ├── IoT 漏洞研究(四)协议分析 - FreeBuf 网络安全行业门户.md ├── JS 反混淆 | AST 突破极验 JS 反混淆.md ├── JSC 字节码反编译初探——以 Typora 1.10.8 为例.md ├── Java 应用安全之 JEB Floating License 绕过.md ├── Jetbrains 系列破解思路的详细实现步骤探索.md ├── Js Ast 一部曲:高完整度还原某 V5 的加密 - 信息分享 - 夜幕爬虫安全论坛.md ├── Js Ast 二部曲:某 V5 “绝对不可逆加密” 一探究竟 - 信息分享 - 夜幕爬虫安全论坛.md ├── KGDB 原理分析及远程挂载调试 ARM64 内核 - CSDN 博客.md ├── KernelPatchModule 开发学习 - 编译 kpm、如何进行内核 hook.md ├── LIEF.md ├── Learning Linux Kernel Exploitation - Part 1 - Midas Blog.md ├── Learning Linux Kernel Exploitation - Part 2 - Midas Blog.md ├── Lexfo's security blog - Obfuscated obfuscation.md ├── Linux ARM Shellcode - Part 0 - Credits and References.md ├── Linux ARM Shellcode - Part 1 - Syscalls.md ├── Linux ARM Shellcode - Part 2 - Removing NULLs.md ├── Linux ARM Shellcode - Part 3 - Bind and Reverse Shells.md ├── Linux ARM Shellcode - Part 4 - The Stack.md ├── Linux ARM Shellcode - Part 5 - Functions and the Stack.md ├── Linux ARM Shellcode - Part 6 - Randomized Address Space.md ├── Linux ARM Shellcode - Part 7 - Corrupting the Stack.md ├── Linux ARM Shellcode - Part 8 - Exploiting the Stack.md ├── Linux ARM64 硬件断点驱动实现及解析_arm64 硬件断点 - CSDN 博客.md ├── Linux Kernel Exploit (CVE-2022–32250) with mqueue | by Theori Vulnerability Research | Theori BLOG.md ├── Linux kernel 环境搭建—0x01.md ├── Linux 内核 PWN - 基础 ROP 提权.md ├── Lock Screen Bypass Exploit of Android Devices (CVE-2022–20006) | by Joshua Nearchos | Maveris Labs | Jun, 2022 | Medium.md ├── LoraWAN 1.0.3 安全综述.md ├── Low-Level Development on Retail Android Hardware - Reconnaissance and Prototyping a Bootloader | timschumi’s low-traffic blog.md ├── Lucid: An Interactive Hex-Rays Microcode Explorer | RET2 Systems Blog.md ├── MIPS 架构——堆栈缓冲区溢出调试与利用 - 安全客,安全资讯平台.md ├── MIUI 12.5 下使用 Magisk v24.2 随机包名.md ├── MacOS SUHelper Root Privilege Escalation Vulnerability A Deep Dive Into CVE-2022-22639.md ├── Magisk 面具新版模板模块制作教程(超详细)(应该是首发) 来自 碎念_Nian - 酷安.md ├── MaherAzzouzi └── CVE-2022-37705: Amanda 3.5.1 second LPE..md ├── Make Your Own Internet Archive With ArchiveBox – NixIntel.md ├── Malware Reverse Engineering for Beginners - Part 1: From 0x0 - Intezer.md ├── MemoryModule x86x64 内存加载 DLL.md ├── Microcode 插件学习 - Pandaos's blog.md ├── Microsoft Hyper-V: Multiple Vulnerabilities in vmswitch.sys | Bluefrostsecurity.md ├── Missing signs: how several brands forgot to secure a key piece of Android | Meta Red Team X.md ├── Mobile App Pentesting: AndroGOAT Assessment Walkthrough | by Martian | Jul, 2023 | InfoSec Write-ups.md ├── NDK 加载 LLVM Pass 方案 | Ylarod’s Blog.md ├── Native function and Assembly Code Invocation - Check Point Research.md ├── NetGear R7000P 路由器栈溢出漏洞硬件调试与分析 - 安全客,安全资讯平台.md ├── New campaign targeting security researchers.md ├── Notes └── interview-study-notes-for-security-engineering.md at master · gracenolan │ └── Notes.md ├── Now Patched Vulnerability in WhatsApp could have led to data exposure of users - Check Point Research.md ├── OLLVM Build on Windows 10 + Visual Studio 2019 with LLVM 12 :: holycall.md ├── OLLVM CFF 去平坦化原理.md ├── OLLVM 混淆源码解读 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── Objection 动态分析 App.md ├── OpenWrt LuCi 任意文件创建漏洞 0day.md ├── Operation Crack: Hacking IDA Pro Installer PRNG from an Unusual Way | DEVCORE.md ├── Orange: A New Attack Surface on MS Exchange Part 1 - ProxyLogon!.md ├── Orange: A New Attack Surface on MS Exchange Part 2 - ProxyOracle!.md ├── Orange: A New Attack Surface on MS Exchange Part 3 - ProxyShell!.md ├── Oversecured automatically discovers persistent code execution in the Google Play Core Library | Oversecured Blog.md ├── Overt 安全检测工具深度解析.md ├── Oz - HackTheBox Writeup. | writeups.md ├── PCMan FTP Server 缓冲区溢出 CVE-2013-4730 漏洞分析.md ├── PWN 学习总结.md ├── Passwordless WinRm Backdoor Based On Certification.md ├── Patch crash 绕过兼容性 BUG.md ├── PendingIntent 重定向:一种针对安卓系统和流行 App 的通用提权方法——BlackHat EU 2021 议题详解 (下).md ├── Persistence without "Persistence": Meet The Ultimate Persistence Bug - “NoReboot” - ZecOps Blog.md ├── PiRogue tool suite - Mobile forensic & Network traffic analysis.md ├── Poisoning. | writeups.md ├── Porting an IDAPython Plugin to IDA 9.md ├── Practical Android Debugging Via KGDB.md ├── Project Zero: A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain.md ├── Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution.md ├── Project Zero: CVE-2019-2215: Android Use-after-Free in Binde.md ├── Project Zero: Driving forward in Android drivers.md ├── Project Zero: RC4 Is Still Considered Harmful.md ├── Project Zero: The quantum state of Linux kernel garbage collection CVE-2021-0920 (Part I).md ├── Project Zero: Zooming in on Zero-click Exploits.md ├── Proxifier 注册机 | y9nhjy's Blog.md ├── PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog.md ├── Pwning the all Google phone with a non-Google bug | The GitHub Blog.md ├── Pyinstaller Repack 指南.md ├── QEMU tcg 源码分析与 unicorn 原理 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── QEMU tcg 源码分析与 unicorn 原理 - 二进制漏洞 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── Qt5 程序初步逆向分析 + 解析脚本 - 『脱壳破解区』 - 吾爱破解 - LCG - LSG | 安卓破解 | 病毒分析 | www.52pojie.cn.md ├── Qual+Android 方案 Unlock 学习 以 Oneplus7Pro 为例.md ├── Quick look around VMP 3.x - Part 1 : Unpacking | r0da's Blog.md ├── RK3399 配置笔记.md ├── Radare2 逆向分析 dex └── so │ └── 二进制等文件的使用方法.md ├── Recovering Metadata from .NET Native AOT Binaries | Washi.md ├── Reproducing a million-dollar bug: WhatsApp CVE-2019-11932 (with AFL & Frida) | IBM.md ├── Reproducing the Microsoft Exchange Proxylogon Exploit Chain | Praetorian.md ├── Researching Xiaomi’s TEE to get to Chinese money - Check Point Research.md ├── Reverse Engineering a Flutter app by recompiling Flutter Engine – Tinyhack.com.md ├── Reverse Shell 杂谈.md ├── Reverse engineering Flutter apps (Part 2).md ├── Reverse engineering Flutter for Android – A Moment of Insanity.md ├── Reverse engineering of Apple's iOS 0-click CVE-2025-43300: 2 bytes that make size matter - Quarkslab's blog.md ├── Reversing a DRM – ceres-c – Adding my insignificant zero in a world of significant ones. Reversing a DRM | ceres-c.md ├── Riru 原理浅析和 EdXposed 入口分析.md ├── Rooting with root cause: finding a variant of a Project Zero bug | The GitHub Blog.md ├── Rudroid - Writing the World's worst Android Emulator in Rust 🦀 -.md ├── Run any iOS Apps in the Xcode Simulator – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── SDC2024 议题回顾 | Rust 的安全幻影:语言层面的约束及其局限性 - 安全资讯 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── SECFORCE - Security without compromise.md ├── SELinux bypasses | Klecko Blog.md ├── SIMD 指令学习 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── SMBGhost && SMBleed 漏洞深入研究.md ├── SP: Exploiting Android Client WebViews with Help from HSTS.md ├── SSRF Cheat Sheet & Bypass Techniques.md ├── SSRF 安全指北 - 博客 - 腾讯安全应急响应中心.md ├── Samsung S24 Exploit Chain Pwn2Own 2024 Walkthrough | by Happy Jester | Aug, 2025 | Medium.md ├── Secfault Security - Writing an iOS Kernel Exploit from Scratch.md ├── Security Issues Found in preinstalled apps on Android Smartphones.md ├── Self-changing Data Type - CVE-2024-40676 漏洞分析 - 残页的小博客.md ├── SensePost | Android application testing using windows 11 and windows subsystem for android.md ├── Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909) | Qualys Security Blog.md ├── Session On Android – An App Wrapped in Signal – The Binary Hick.md ├── Setting up an Android Pentesting Environment | by Kal | Mobis3c | Medium.md ├── Snapchat detection on Android – AeonLucid.md ├── Speculating the entire x86-64 Instruction Set In Seconds with This One Weird Trick – Can.ac.md ├── Start your first iOS Application Pentest with me.. (Part- 1) | by Kishor balan | Medium.md ├── Sunny Gupta | RCE in Adobe Acrobat Reader for android(CVE-2021-40724).md ├── Sysdig and Falco now powered by eBPF. – Sysdig.md ├── TBK DVR Login Bypass(CVE-2018-9995).md ├── TCP └── IP 漏洞 CVE-2022-34718 PoC 还原及漏洞分析.md ├── TP-Link Tapo c200 Unauthenticated RCE (CVE-4045-2021) - hacefresko.md ├── Technical Advisory – Multiple Vulnerabilities in the Galaxy App Store (CVE-2023-21433, CVE-2023-21434) – NCC Group Research.md ├── Tenet: A Trace Explorer for Reverse Engineers | RET2 Systems Blog.md ├── Tesla 车机固件分析第一步:从磁盘映像中提取文件系统.md ├── Test Point Break: Analysis of Huawei’s OTA Fix For BootROM Vulnerabilities - taszk.io labs.md ├── The Android kernel mitigations obstacle race | The GitHub Blog.md ├── The Application Sandbox. Many people who are starting to work… | by +Ch0pin | Aug, 2021 | Medium.md ├── The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation.md ├── The Intel JTAG Primitive - Using JTAG without Virtual JTAG | Electronics etc….md ├── The MS-MSDT 0-day Office RCE Proof-of-Concept Payload Building Process.md ├── The Oddest Place You Will Ever Find PAC | RET2 Systems Blog.md ├── The WebP 0day.md ├── The art of writing eBPF programs: a primer. –Sysdig.md ├── The toddler’s introduction to Dynamic Memory Allocation | by +Ch0pin🕷️ | Medium.md ├── The toddler’s introduction to Heap Exploitation, FastBin Dup Consolidate (Part 4.2) | by +Ch0pin🕷️ | Medium.md ├── The toddler’s introduction to Heap Exploitation, House of Lore(Part 4.5) | by +Ch0pin🕷️ | Jun, 2022 | Medium.md ├── The toddler’s introduction to Heap Exploitation, House of Spirit(Part 4.4) | by +Ch0pin🕷️ | May, 2022 | Medium.md ├── The toddler’s introduction to Heap Exploitation, Unsafe Unlink(Part 4.3) | by +Ch0pin🕷️ | May, 2022 | Medium.md ├── The toddler’s introduction to Heap exploitation (Part 1) | by +Ch0pin🕷️ | Medium.md ├── The toddler’s introduction to Heap exploitation (Part 2) | by +Ch0pin🕷️ | Medium.md ├── The toddler’s introduction to Heap exploitation, Overflows (Part 3) | by +Ch0pin🕷️ | Medium.md ├── The toddler’s introduction to Heap exploitation, Use After Free & Double free (Part 4) | by +Ch0pin🕷️ | Medium.md ├── Thread Pointer └── ID Register in AArch64 - Silver's Blog.md ├── TianFu Cup 2019: Adobe Reader Exploitation | STAR Labs.md ├── Tickling VMProtect with LLVM: Part 1 | secret club.md ├── Tickling VMProtect with LLVM: Part 2 | secret club.md ├── Tickling VMProtect with LLVM: Part 3 | secret club.md ├── Tigress: Virtualization-Based Software Obfuscation Pt. 1.md ├── TikTok vs Douyin: A Security and Privacy Analysis - The Citizen Lab.md ├── Tools | m4bln.md ├── Tracing JNI Functions. The Java Native Interface (JNI) | by +Ch0pin | Oct, 2021 | Medium.md ├── Tutorial - il2cpp is for kool kids only - Android il2cpp Breakdown | Guided Hacking.md ├── Typora 1.10.8 公钥替换.md ├── Typora v1.5.12 for Windows 7.md ├── U 盘目录穿越获取车机 SHELL(含模拟环境).md ├── USB 协议核心概念与实践.md ├── USMA: 用户态映射攻击.md ├── Ubuntu 虚拟机环境搭建 Android 系统源码编译环境及问题解决方法.md ├── Unidbg 的底层支持 - Unicorn.md ├── Unpacking CVE-2021-40444: A Deep Technical Analysis of an Office RCE Exploit.md ├── Unpacking mpress’ed PE+ DLLs with the Bochs plugin – Hex Rays.md ├── Use PowerShell to Find an Advertised Shortcut Target | Alkane.md ├── Using KUNAI (Chapter1 - Introduction) ::TheDoom.md ├── Using bitfield patterns to identify functions in binaries - Argus Cyber Security.md ├── V8 Heap pwn and └── dev │ └── memes - WebOS Root LPE | Blog.md ├── VDOO 披露 Axis 摄像头多个漏洞.md ├── VMP 导入表修复.md ├── VMP 源码分析:反调试与绕过方法 - 加壳脱壳 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── VMProtect 3: Virtualization-Based Software Obfuscation Pt. 2.md ├── VMware vCenter Server Unauthenticated Log4Shell JNDI Injection Remote Code Execution ≈ Packet Storm.md ├── Various goodies from Dotnetos!.md ├── Virtualization Internals Part 1 - Intro to Virtualization | Saferwall.md ├── Virtualization Internals Part 2 - VMWare and Full Virtualization using Binary Translation | Saferwall.md ├── Virtualization Internals Part 3 - Xen and Paravirtualization | Saferwall.md ├── Virtualization Internals Part 4 - QEMU | Saferwall.md ├── WEB 前端逆向在 nodejs 环境中复用 webpack 代码.md ├── Weaponizing a NFC reader for basic timing attacks – ceres-c – Adding my insignificant zero in a world of significant ones. Weaponizing a NFC reader for basic timing attacks | ceres-c.md ├── Web 逆向之 VMP 还原全流程.md ├── WebSockets 逆向初体验(一).md ├── What you need to know about Process Ghosting, a new executable image tampering attack | Elastic Blog.md ├── When Equal is Not, Another WebView Takeover Story | by +Ch0pin🕷️ | Medium.md ├── Whitespace Steganography Conceals Web Shell in PHP Malware.md ├── Will's Root: CVE-2022-0185 - Winning a $31337 Bounty after Pwning Ubuntu and Escaping Google's KCTF Containers.md ├── WinDbg 1.2402.24001.0 离线安装包 多架构.md ├── Windows 10 RCE: The exploit is in the link | Positive Security.md ├── Windows Pool OverFlow 漏洞利用.md ├── Windows Server 2003 (NT 5.2.3790.0) build guide.md ├── Windows 内存隐藏 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── Wireshark Tutorial: Changing Your Column Display.md ├── Wireshark Tutorial: Decrypting HTTPS Traffic (Includes SSL and TLS).md ├── Wireshark Tutorial: Decrypting RDP Traffic.md ├── Wireshark Tutorial: Display Filter Expressions.md ├── Wireshark Tutorial: Examining Dridex Infection Traffic.md ├── Wireshark Tutorial: Examining Emotet Infection Traffic.md ├── Wireshark Tutorial: Examining Qakbot Infections.md ├── Wireshark Tutorial: Examining Trickbot Infections.md ├── Wireshark Tutorial: Examining Ursnif Infections.md ├── Wireshark Tutorial: Exporting Objects from a Pcap.md ├── Wireshark Tutorial: Identifying Hancitor, Followup Malware.md ├── Wireshark Tutorial: Identifying Hosts and Users.md ├── Wireshark 流量分析笔记一.md ├── Wireshark 流量分析笔记二.md ├── Writeup - Horizont. | writeups.md ├── Writing a GHIDRA Loader: STM32 Edition. | Wrongbaud's Blog.md ├── Writing an optimizing IL compiler, for dummies, by a dummy: 0x1 Symbolic Expressions – Can.ac.md ├── Writing the worlds worst Android fuzzer, and then improving it | Gamozo Labs Blog.md ├── XCTF 黑客精神—Frida RPC 爆破.md ├── XPOSED 魔改一:获取特征.md ├── XX 3.x 完美破解全过程含详细分析(可自定义许可证信息).md ├── Xiaomi 13 Pro Code Execution via GetApps DOM Cross-Site Scripting (XSS) | by Happy Jester | Medium.md ├── Xposed ART 原理分析笔记.md ├── Xposed 实现原理分析_l0neman 的博客 - CSDN 博客_xposed 原理.md ├── YARA Internals II: Bytecode.md ├── YARA Internals: Compiled Rule Format.md ├── ZDI-21-1053: Bypassing Windows Lock Screen | Abdelhamid Blog.md ├── Zero Day Initiative — From Pwn2Own 2021: A New Attack Surface on Microsoft Exchange - ProxyShell!.md ├── Zero-Click RCE Exploit for the Peloton Bike Identified and Patched.md ├── Zygisk 源码分析 ├── [CVE-2022-1786] A Journey To The Dawn | kylebot's Blog.md ├── [Reverse-Engineering] Анализ и сравнение VMProtect 2 с VMProtect 3 (x64) | Сайт читов, скриптов и кодов для онлайн игр - YouGame.Biz.md ├── [修正版] 某修仙肉鸽游戏协议逆向分析折腾记录.md ├── [分享] android 逆向学习 -- 绕过非标准 http 框架和非系统 ssl 库 app 的 sslpinning.md ├── [分享] 一个 Native 层的 Android 应用防护库.md ├── [分享] 不动内存不使用 VirtualProtect 的 AMSI 绕过原理(暂未修复)- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享] 关于 nvidia 泄漏 Windows 显卡驱动代码分析.md ├── [分享] 关于某个加固的第二个 SO 内存加载信息获取 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享] 关于黑客泄漏 nvidia Windows 显卡驱动代码分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享] 基于 Qemu └── kvm 硬件加速的下一代安全对抗平台 PPT 分享.md ├── [分享] 基于虚拟机的类加载机制实现热修复.md ├── [分享] 某 vmp 壳原理分析笔记.md ├── [分享] 某某某加固系统分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享] 某邦企业壳 frida 检测绕过 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享] 自写自用的调试分析工具 udbg.md ├── [分享]2021 SDC:《houdini 编译机制探索》PPT 分享.md ├── [分享]2021SDC 议题回顾 | Make Deep Exploit RCE Attack Popular PPT 分享.md ├── [分享]Edxposed 学习研究 (三) 免 Magisk 使用 adb 命令安装 Edxposed.md ├── [分享]Frida 之 Stalker 简介.md ├── [分享]House of Einherjar-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享]House of Rabbit-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享]IDA BETA 9.0 crack - 资源下载 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [分享]Windows 初始化过程.md ├── [分享][分享]3 个重点,20 个函数分析,浅析 FFmpeg 转码过程.md ├── [分享]frida 主动调用带 block 参数的方法.md ├── [分享]libsgmain 反混淆及 VM 还原.md ├── [分享]udbg 在目标进程内动态 Hook、执行任意函数.md ├── [原创] Vmprotect2.12.3 分析之虚拟机流程 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 60 秒学会用 eBPF-BCC hook 系统调用.md ├── [原创] AARCH64 平台的栈回溯.md ├── [原创] AArch64 中 va_list └── va_start │ └── va_arg │ └── ... 的实现.md ├── [原创] AArch64 函数栈的分配, 指令生成与 GCC 实现 (上).md ├── [原创] ARM 栈回溯——从理论到实践,开发 ida-arm-unwind-plugin.md ├── [原创] Activity 原生启动流程分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] Android Kernel 源码环境.md ├── [原创] Android Studio Debug dlopen-Android 安全 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创] Android 内存执行 ELF 研究.md ├── [原创] Android 加固技术回忆录 (0x1) 一代 TX 加固完整分析 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] Android 反序列化漏洞攻防史话 - Android 安全 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创] Android10 aarch64 dlopen Hook.md ├── [原创] CTF 中 ARM & AArch64 架构下的 Pwn.md ├── [原创] CVE-2017-7533 漏洞利用.md ├── [原创] CVE-2019-2025(水滴) 漏洞利用.md ├── [原创] CVE-2020-1350 Windows DNS Server 远程代码执行漏洞分析利用技术分享.md ├── [原创] CVE-2021-26411 漏洞分析笔记.md ├── [原创] CVE-2024-26229 Windows CSC 本地内核提权漏洞分析 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] CVE-2024-5830 分析 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] Cocos2dlua 手游 Lua 解密与资源解密实战.md ├── [原创] DexClassLoader 源码流程图(4.4 + 8.1).md ├── [原创] ELF 文件中的各个节区.md ├── [原创] Frida 自机简易持久化方案 (需要 root).md ├── [原创] Frida-Core 源代码速通笔记 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] GhidraDec 编译测试.md ├── [原创] Google CTF 2023 - v8box-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] IDAPython 系列 —— 画出两个函数的交叉引用图 - 软件逆向 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创] Il2cpp 数据类型解析の暴打 ObscuredTypes.md ├── [原创] LLVM NEW PASS Learning Notes - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] LineageOS20(Android13)源码定制 ---- 自动开启 usb 调试、数据线自动 adb 授权 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] Linux ptrace 详细分析系列(一).md ├── [原创] Linux ptrace 详细分析系列(二).md ├── [原创] Magisk 学习之刷入 vbmeta.img 及关闭 avb2.0 校验.md ├── [原创] OLLVM 攻略笔记 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] Pwncollege V8 Exploitation 完结 - Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] UPX 源码学习和简单修改 - 加壳脱壳 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创] Unicorn 在 Android 的应用.md ├── [原创] UnrealEngine4 恢复符号过程分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] VmProtect.3.0.0beta 分析之虚拟机流程 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] Vmprotect1.6x 分析之虚拟机流程 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] WX Android 新版 Rqt 竟然有两套方案.md ├── [原创] Win11 VMP 源码编译 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] Windows PrintNightmare 漏洞复现分析.md ├── [原创] Windows rust 使用 LLVM pass.md ├── [原创] frida 常用检测点及其原理 -- 一把梭方案 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] linux 中的信号处理与 SROP.md ├── [原创] spawn 模式注入 so 的实现 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] unicorn-BinaryNinja 去除 csel-br 间接跳转混淆 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] xVMP 項目分析 (基於 LLVM 的 VMP 實現)- 编程技术 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] xhs 最新版本 web 加密参数分析 (如有侵权联系删除)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 一个 BLE 智能手环的分析.md ├── [原创] 一个烂尾的 Android 内联 hook 框架.md ├── [原创] 一个通用的纯 Java 安卓隐藏 API 限制绕过方案.md ├── [原创] 一加 7t 自定义内核编译, 以及 android10, syscalltable hook 实现.md ├── [原创] 一次小米手环 BLE 通信协议的逆向之旅.md ├── [原创] 一种基于 JDWP 动态注入代码的方案.md ├── [原创] 一种基于 frida 和 drony 的针对 flutter 抓包的方法.md ├── [原创] 一种基于 unicorn 的寄存器间接跳转混淆去除方式 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 一种将 LLVM Pass 集成到 NDK 中的通用方法.md ├── [原创] 一窥 GDB 原理.md ├── [原创] 乐固分析.md ├── [原创] 什么?IL2CPP APP 分析这一篇就够啦!- 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 从 0 到 1 开始使用 syzkaller 进行 Linux 内核漏洞挖掘.md ├── [原创] 从 0 开始实现一个简易的主动调用框架.md ├── [原创] 从 Android 底层调用原理来谈黑产攻防 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 从 Clang 到 Pass 加载与执行的流程 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 从 Firda 源码学习 ArtHook.md ├── [原创] 从源码视角分析 Arkari 间接跳转混淆 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 从零开始制作一个 linux iso 镜像.md ├── [原创] 代码实战硬件断点 hook.md ├── [原创] 代码混淆研究的新方向 PPT 分享.md ├── [原创] 你所需要的对抗 ollvm 的知识都在这里.md ├── [原创] 使用 AFL++ 复现历史 CVE(Fuzzing101 1~5).md ├── [原创] 使用 BinaryNinja 去除 libtprt.so 的混淆 (一)- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 使用 BinaryNinja 去除 libtprt.so 的混淆 (二)- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 使用 LIEF 打造类似王者 X 耀的静态代码注入.md ├── [原创] 使用 QAsan 对 arm64 文件进行分析.md ├── [原创] 使用 bindiff 恢复 lua 符号 (调用 lua 的程序逆向).md ├── [原创] 使用 trace 进行算法还原.md ├── [原创] 使用 unicorn 对 ollvm 字符串进行解密.md ├── [原创] 使用 unicorn-engine 开发模拟器.md ├── [原创] 使用 unidbg 去 ollvm 虚假分支反混淆.md ├── [原创] 使用 unidbg 还原标准 ollvm 的 fla 控制流程平坦化.md ├── [原创] 信息收集思路 & 工具分享.md ├── [原创] 修改 binja il 恢复 tprt ollvm-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 入门级,无壳 app 登录算法还原并实现发包 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于 --inline-max-code-units=0 的隐藏 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于 NativeBridge 注入的检测和隐藏 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于 NativeDetector 中的检测到 Umount-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于 SO 加密对抗的两种实现方式 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于 hunter 检测的隐藏 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于多 classloader 的 hook 和原理探究.md ├── [原创] 关于安卓注入几种方式的讨论,开源注入模块实现 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于爆破迷宫路径的一系列思考 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 关于牛头人 (nativeTest) 的 Found Injection(4)的检测 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 内核学习 - 异常处理.md ├── [原创] 内核层偷天换日之 hook openat 进行文件重定向.md ├── [原创] 内核模块的加载流程.md ├── [原创] 内核漏洞学习 [1]-HEVD-StackOverflow.md ├── [原创] 内核漏洞学习 [2]-HEVD-StackOverflowGS.md ├── [原创] 内核漏洞学习 [3]-HEVD-UAF.md ├── [原创] 内核漏洞学习 [4]-HEVD-ArbitraryWrite.md ├── [原创] 内核漏洞学习 [6]-HEVD-UninitializedStackVariable.md ├── [原创] 内核漏洞学习记录(cve-2021-22555)- 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 内核,容器,与 eBPF 攻防初探.md ├── [原创] 凑个热闹: CVE-2014-1767 分析报告.md ├── [原创] 分享一个 Android 通用 svc 跟踪以及 hook 方案——Frida-Seccomp.md ├── [原创] 分析 unidbg(unidbgMutil) 多线程机制.md ├── [原创] 分析一下 X 加密.md ├── [原创] 分析一下乐固.md ├── [原创] 分析一下梆 x 加固.md ├── [原创] 初探 android crc 检测及绕过 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 初探安卓隐藏 Bootloader 锁 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 初窺 ARM 平坦化還原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 初窺 NP 手遊保護 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 利用 ArtMethod,Frida Attach 获取已注册的 JNI Native 方法地址 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 利用 Framework Patch 过掉 BL 锁状态检测(小白向)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 利用 Frida 实现 lua 热重载.md ├── [原创] 利用 unicorn 分析固件中的算法.md ├── [原创] 利用 xhook 安卓系统底层抹机原理.md ├── [原创] 利用活跃变量分析来去掉 vmp 的大部分垃圾指令.md ├── [原创] 利用编译器优化干掉控制流平坦化 flatten.md ├── [原创] 剖析 2018 腾讯游戏安全竞赛题目(上).md ├── [原创] 劫持 SUID 程序提权彻底理解 Dirty_Pipe:从源码解析到内核调试 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 去除反混淆后程序中的冗余汇编代码 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 反序列化的前生今世 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 反调试技术总结.md ├── [原创] 另一种绕过 Android 9 以上非 SDK 接口调用限制的方法.md ├── [原创] 史上最强逆向辅助之一 (两秒抓包 └── DNS 中间人 │ └── 自动化 │ └── 集成 Frida,IDA).md ├── [原创] 向 Typora 学习 electron 安全攻防.md ├── [原创] 告别 RegisterNatives 获取 JNI 函数绑定的地址,迎接最底层的方式获取!(三个案例)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 固件安全之加载地址分析.md ├── [原创] 国际前沿技术 AI+Fuzz 实现细节 (CKGFuzzer)- 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 在 lineageOS16.0 小米 6 上 复现无人直播应用.md ├── [原创] 基于 LIEF 实现 InlineHook.md ├── [原创] 基于 LLVM Pass 实现控制流平坦化.md ├── [原创] 基于 LLVM 编译器的 IDA 自动结构体分析插件.md ├── [原创] 基于 llvm 的变量轮转混淆 pass 实现.md ├── [原创] 基于 ptrace 的 Android 系统调用跟踪 & hook 工具.md ├── [原创] 基于钉钉探索针对 CEF 框架的一些逆向思路.md ├── [原创] 基础 so 注入的实现 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 处理 VM 的一种特殊方法和思路.md ├── [原创] 外星人笔记本键盘 USB 协议逆向 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 如何优雅的延长 JEB demo 的有效期.md ├── [原创] 安卓 APP 抓包之双向认证突破.md ├── [原创] 安卓 GDB 硬件断点使用说明,结合 krhook 的进行了功能演示.md ├── [原创] 安卓 hiddenapi 访问绝技.md ├── [原创] 安卓实现内存漫游 & Xposed 逆向必备~.md ├── [原创] 安卓旧系统 OTA 包分析与漏洞提权适配 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 安卓逆向之插件化技术学习 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 安卓逆向之自动化 JNI 静态分析.md ├── [原创] 定制 bcc └── ebpf 在 android 平台上实现基于 dwarf 的用户态栈回溯.md ├── [原创] 实现将 AJM 脱 UPX 壳修复 so 文件.md ├── [原创] 家用路由器漏洞挖掘初探.md ├── [原创] 家用路由器漏洞挖掘实例分析 [图解 D-LINK DIR-815 多次溢出漏洞].md ├── [原创] 对 PCHunterV 1.57 授权的逆向分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 对 QQ 手游授权登录的一点分析.md ├── [原创] 对 explorer.exe 检测 360 安全卫士的分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 对一个随身 WIFI 设备的漏洞挖掘尝试.md ├── [原创] 对安卓反调试和校验检测的一些实践与结论.md ├── [原创] 对蛋蛋模拟器的分析.md ├── [原创] 将 rwProcMem33 编译进安卓内核 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 小米 APP 生成 DeviceId 算法分析.md ├── [原创] 小米 APP 登录接口 env、envkey、sign、hash 算法.md ├── [原创] 小米 APP 登录接口 hashedEnvFactors 属性溯源.md ├── [原创] 小米 AX9000 路由器 CVE-2023-26315 漏洞挖掘 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 小米路由器固件仿真模拟方案 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 小菜花的 IO 重定向简析.md ├── [原创] 小菜花的 Riru 原理浅析和源码阅读.md ├── [原创] 小菜花的 frida-gadget 持久化方案汇总.md ├── [原创] 小菜花的 frida-svc-interceptor.md ├── [原创] 常见的固件加解密方式与 D-Link 固件解密实战分析 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 开机 adb 默认 Root 权限修改方法 [android4.4、android5.1、android8.1].md ├── [原创] 开源一个 Linux 内核里进程内存管理模块源码.md ├── [原创] 微信 4.0 防撤回带提醒 (符号恢复和字符串解密)- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 微信协议中的 rqt 算法分析.md ├── [原创] 微信本地文件名逆向(入门).md ├── [原创] 快手 6.8 版本 sig3 算法破解.md ├── [原创] 怎么让 IDA 的 F5 支持一种新指令集?- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 我竟然发现了书中的一个 bug:CVE-2010-2553 堆溢出漏洞分析.md ├── [原创] 手动编译 Hluda Frida Server.md ├── [原创] 手把手教你实现 tomcat 内存马.md ├── [原创] 手搓函数抽取加固 (上)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 手环 BLE 蓝牙认证绕过,可实现远程控制.md ├── [原创] 批量检测 android app 的 so 中是否有 svc 调用.md ├── [原创] 拳打脚踢系列之棒子的游戏——记一次探索做大哥的原理从 0 到 1-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 控制流平坦化一篇就够了(上)- 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 搭建 android 内核环境(顺带分析 cve-2013-1763).md ├── [原创] 搭建物理隔离的虚拟网络用于病毒调试.md ├── [原创] 数美 4 代设备注册加密分析.md ├── [原创] 数藏平台协议分析.md ├── [原创] 文件映射之地址随机化原理(Win10 x64)-“缓存”.md ├── [原创] 新人 PWN 入坑总结 (一).md ├── [原创] 新人 PWN 入坑总结 (七).md ├── [原创] 新人 PWN 入坑总结 (三).md ├── [原创] 新人 PWN 入坑总结 (二).md ├── [原创] 新人 PWN 入坑总结 (五).md ├── [原创] 新人 PWN 入坑总结 (六).md ├── [原创] 新人 PWN 入坑总结 (四).md ├── [原创] 新人 PWN 堆 Heap 总结 (一).md ├── [原创] 无壳 app 的 libmsaoaidsec.so frida 反调试绕过姿势 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某 DEX_VMP 安全分析与还原.md ├── [原创] 某 Guard 的 SO 加固探秘 (有趣的 GNUHash)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某 RCE 漏洞复现.md ├── [原创] 某东东的 jdgs 算法分析 -- 适合进阶学习 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某东到家 app so signkeyV1 参数分析.md ├── [原创] 某东算法分析.md ├── [原创] 某书 x-mini-s1 参数分析及 vm 还原 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 某加固 onCreate 的 vmp 分析 - 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某加固签名校验研究 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某加固系统运行信息获取 frida 脚本 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某加固系统运行信息获取 frida 脚本.md ├── [原创] 某加密的 a26 生成分析全过程 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某团 App 之 mtgsig2.4 算法分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某外卖软件 libmtguard 混淆分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某大厂 vmp 算法全参 trace 分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某大厂 vmp 算法还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某大厂风控引擎 SDK 设备指纹和环境检测分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某手新版本 sig3 参数算法还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某易新闻逆向全过程 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某月抛软件的全流程分析 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 某来文章分析.md ├── [原创] 某生鲜电商 mfsig 加密算法解析.md ├── [原创] 某生鲜电商 sign 签名算法分析.md ├── [原创] 某电商网站 unidbg 模拟执行 sign && unidbg 辅助算法还原.md ├── [原创] 某知笔记服务端 docker 镜像授权分析.md ├── [原创] 某短视频网站滑块分析 - WEB 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某短视频虚拟机分析和还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某神保护.md ├── [原创] 某网站极验逆向 v3.1.2-WEB 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某视频 app(V15.7-V18.4) 的学习记录.md ├── [原创] 某视频平台关键 so vm 解释器还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 某陪玩软件协议加密算法分析(so 层分析).md ├── [原创] 栈溢出练习:ROP Emporium-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 格式化字符串漏洞利用方法及 CVE-2012-0809 漏洞分析.md ├── [原创] 梆 libSecShell 流程分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 概述 APK 完整性保护的逆向分析及防护策略.md ├── [原创] 模糊测试入门.md ├── [原创] 殊途同归的 CVE-2012-0774 TrueType 字体整数溢出漏洞分析.md ├── [原创] 没有比我更详细的 CVE-2010-2883 分析了.md ├── [原创] 浅谈 STL 容器的识别.md ├── [原创] 浅谈 android 逆向攻与防.md ├── [原创] 深 x 服 VPN APP 登录协议分析 (已打码).md ├── [原创] 深入二进制安全:LLVM-Pass-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 深入二进制安全:全面解析 Protobuf-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 深入浅出 ELF.md ├── [原创] 深入理解 Android 逆向调试原理.md ├── [原创] 淺談 Cocos2djs 逆向 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 游戏安全之借刀杀人.md ├── [原创] 游戏安全之借坡下驴.md ├── [原创] 用魔法打败魔法:互联网大厂虚拟机还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 百度加固系统全分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 神奇日游保护分析——从 Frida 的启动说起 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 站在巨人的肩膀上:SO 中 ARM_VMP 解释器分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 符号执行在自动化 Pwn 中的简单利用.md ├── [原创] 签名对抗笔记 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 简单完善《ARM64 OLLVM 反混淆》中的脚本.md ├── [原创] 简单粗暴的 so 加解密实现.md ├── [原创] 简单调试一下 cve2021-4034.md ├── [原创] 简易的 IDAPython 脚本.md ├── [原创] 线性 MBA 混淆的 LLVM Pass 实现.md ├── [原创] 细品 sec2023 安卓赛题 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 细说 So 动态库的加载流程.md ├── [原创] 绕过 Android 内核模块加载验证.md ├── [原创] 绕过 bilibili frida 反调试 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 绕过爱奇艺新版 libmsaoaidsec.so Frida 检测 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 编译 frida-gum c 版 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 编译与链接学习笔记 (1)——静态链接.md ├── [原创] 聊聊大厂设备指纹其二 & Hunter 环境检测思路详解!-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 聊聊大厂设备指纹获取和对抗 & 设备指纹看着一篇就够了!-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 脱壳成长之路 (2)-2 代壳进阶 (3).md ├── [原创] 脱壳成长之路 (3)- 初识 VMP.md ├── [原创] 自动化采集 Android 系统级设备指纹对抗 & 如何四两拨千斤 ├── [原创] 自定义 Linker 与 SO 加固技术 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 自实现一个 LLVM Pass 以及 OLLVM 简单的魔改 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 花指令简单总结 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 菜鸟学飞之 frida 整合怪.md ├── [原创] 蛮犀加固免费版脱壳 - 加壳脱壳 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记一次 so 文件动态解密.md ├── [原创] 记一次 unicorn 半自动化逆向——还原某东 sign 算法.md ├── [原创] 记一次 xxmain.so 从去花到魔改算法还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记一次全设备通杀未授权 RCE 的挖掘经历 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记一次基于 unidbg 模拟执行的去除 ollvm 混淆 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记一次有趣的手游加固脱壳与修复——从 GNU Hash 说起 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记录一下 YAHFA 相关.md ├── [原创] 记录一次 **App H5 逆向 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记录一次 Unity 加固的探索与实现 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 记录一次加固逆向分析以及加固步骤详解 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记录一次某 app 的 sign 分析过程(篇章一)新手推荐 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 记录学到三种的 so 加固方式 - 加壳脱壳 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 详细分析 CVE-2021-40444 远程命令执行漏洞.md ├── [原创] 谈谈两年来的 4 个 Jscript ITW 0day.md ├── [原创] 谷歌上架之孟加拉马甲包逆向 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创] 车机硬件分析与固件提取.md ├── [原创] 逆向分析反调试 + ollvm 混淆的 Crackme.md ├── [原创] 逆向进入内核时代之 11.MMU 内存管理(可能是最适合逆向人员的内核文章)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 逆向进入内核时代之 APatch 源码学习 (01. 模拟调试环境搭建, 远离拦路虎)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 逆向进入内核时代之 APatch 源码学习 (02. 手术刀医生 kptools 及如何阅读关键内核代码)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 逆向进入内核时代之 APatch 源码学习 (03. 当个见习医生)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 通用 Linux kernel rootkit 开发导论(一)- 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 通过 xnuspy hook 内核 ptrace 函数绕过反调试 - iOS 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 阿里 2015 第二届安全挑战赛第三题题解.md ├── [原创] 静态 InlineHook 的脚本实现.md ├── [原创] 非 root 环境下 frida 持久化的两种方式及脚本.md ├── [原创] 非标准 OLLVM-fla 反混淆分析还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 高版本 go 语言符号还原 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创] 高级进程注入总结.md ├── [原创] 魔改 CobaltStrike:重写 Stager 和 Beacon.md ├── [原创]360 加固 dex 解密流程分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]360 加固保免费版分析.md ├── [原创]4 月 13 日 Chrome 爆出的 v8 漏洞车祸原因分析(Issue 1196683,CVE-2021-21220).md ├── [原创]4 月 13 日 Chrome 爆出的 v8 漏洞车祸现场分析.md ├── [原创]6.96​shield 逆向.md ├── [原创]A64dbg 尝鲜——实战某加固 so CrackMe.md ├── [原创]APP 加固系统分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]ARM64 OLLVM 反混淆.md ├── [原创]ARM64 OLLVM 反混淆(续).md ├── [原创]AUPK:基于 Art 虚拟机的脱壳机.md ├── [原创]AdminSDHolder.md ├── [原创]Android - 系统级源码调试 - Android 安全 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创]Android 13 源码中添加系统服务 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android APP 漏洞之战(10)——调试与反调试详解.md ├── [原创]Android APP 漏洞之战(1)——Activity 漏洞挖掘详解.md ├── [原创]Android APP 漏洞之战(2)——Service 漏洞挖掘详解.md ├── [原创]Android APP 漏洞之战(3)——Broadcast Recevier 漏洞详解.md ├── [原创]Android APP 漏洞之战(5)——权限安全和安全配置漏洞详解.md ├── [原创]Android APP 漏洞之战(6)——HTTP └── HTTPs 通信漏洞详解.md ├── [原创]Android APP 漏洞之战(7)——信息泄露漏洞详解.md ├── [原创]Android APP 漏洞之战(8)——插件化漏洞和解压缩漏洞详解.md ├── [原创]Android Linux 内核编译调试.md ├── [原创]Android netlink&svc 获取 Mac 方法深入分析.md ├── [原创]Android 主流 Root 方案 Magisk 和 KernelSU 的对比和详解 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android 从整体加固到抽取加固的实现及原理 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android 加壳过程中 mprotect 调用失败的原因及解决方案.md ├── [原创]Android 协议分析(四)——Http └── Https 中间人攻击 APP 升级劫持漏洞: 解析 CNVD-2021-40179 和 CNVD-2021-45684.md ├── [原创]Android 应用启动过程源码分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android 应用多开对抗实践.md ├── [原创]Android 漏洞挖掘三板斧——drozer+Inspeckage(Xposed)+MobSF.md ├── [原创]Android 系统内核提取及逆向.md ├── [原创]Android 系统启动源码分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android 风控知识从继续深入到坚持放弃 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Android 风险环境检测.md ├── [原创]Android-ARM64 的 VMP 分析和还原 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]Android4.4 和 8.0 DexClassLoader 加载流程分析之寻找脱壳点.md ├── [原创]AndroidNFC 条件竟用 RCE 漏洞分析.md ├── [原创]AndroidNativeEmu 和 unidbg 对抗 ollvm 的字符串混淆.md ├── [原创]AndroidNativeEmu 符号 hook 原理分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Angr 符号执行练习 -- 对付 OLLVM Bogus Control Flow └── 虚假控制流 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Anti-Bot 安全 SDK SGAVMP 浅析.md ├── [原创]Art 虚拟机代码加载简析.md ├── [原创]BLE 安全初探: 流量分析和安全加固 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Burp Suite Pro 破解.md ├── [原创]CTF 之自动化 VM 分析.md ├── [原创]CTF 逆向:基础 VM 的三大解法剖析 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]CVE-2011-0027 Microsoft Data Access Components 整数溢出漏洞分析.md ├── [原创]CVE-2011-2110 AdobeFlashPlayer 数组越界访问漏洞分析.md ├── [原创]CVE-2012-0158 漏洞分析与复现.md ├── [原创]CVE-2015-2546 学习笔记.md ├── [原创]CVE-2018-17066 复现(D-Link 命令注入漏洞)- 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]CVE-2019-10999 复现学习.md ├── [原创]CVE-2019-2215 复现及分析.md ├── [原创]CVE-2020-1472 NetLogon 权限提升漏洞研究.md ├── [原创]CVE-2020-7848 漏洞分析.md ├── [原创]CVE-2021-1732 EXP Win10_1909 KaLendsi 版本分析.md ├── [原创]CVE-2021-21224 分析笔记.md ├── [原创]CVE-2021-24086 Windows TCP └── IP 拒绝服务漏洞分析.md ├── [原创]CVE-2021-31956 分析与利用.md ├── [原创]CVE-2021-4034 pkexec 本地提权漏洞复现与原理分析.md ├── [原创]CVE-2021-40449(UAF) 学习.md ├── [原创]CVE-2022-0995 分析(内核越界 watch_queue_set_filter).md ├── [原创]CVE-2024-0582 内核提权详细分析 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]CVE-­2021­-1732 Microsoft Windows10 本地提权漏 研究及 Exploit 开发.md ├── [原创]Cisco RV160W 系列路由器漏洞:从 1day 分析到 0day 挖掘.md ├── [原创]Code Virtualizer 逆向工程浅析.md ├── [原创]DTrace 研究.md ├── [原创]Dalvik 解释器源码到 VMP 分析.md ├── [原创]Directory Opus 13.2 逆向分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Dobby 框架源码学习 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]E*OS (N*Protect)分析记录.md ├── [原创]ELF 笔记 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]FART 移植安卓 10 整体脱壳代码详细注释 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]FRIDA 使用经验交流分享.md ├── [原创]FartExt 之优化更深主动调用的 FART10.md ├── [原创]FartExt 超进化之奇奇怪怪的新 ROM 工具 MikRom.md ├── [原创]Flutter APP 逆向实践 - 初级篇.md ├── [原创]Freefloat FTP Server1.0 栈溢出漏洞分析.md ├── [原创]Frida 持久化方案 (Xcube) 之方案一——基于 Magisk 和 Riru.md ├── [原创]Frida 持久化方案 (Xcube) 之方案二——基于 xposed.md ├── [原创]Frida 检测思路 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Frida 源码编译环境搭建.md ├── [原创]Frida-Hook-Native 层操作大全 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Frida-gum 源代码速通笔记 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Frida-syscall-interceptor.md ├── [原创]FridaManager:Frida 脚本持久化解决方案.md ├── [原创]Frida 过检测通用思路之一 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]GL-iNet 路由器 CVE-2024-39226 漏洞分析 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]GL-iNet 路由器安全分析 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Ghidra101 再入门 (上?)-Ghidra 架构介绍 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Go 解析.md ├── [原创]GoJni 协议加解密分析 - Android 安全 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创]Google CTF 2021 Linux 内核部分题目解析.md ├── [原创]HEVD 学习笔记 ------ 任意地址写入.md ├── [原创]HEVD 学习笔记 ------ 整数溢出漏洞.md ├── [原创]HEVD 学习笔记 ------ 概述.md ├── [原创]HEVD 学习笔记 ------ 缓冲区溢出攻击.md ├── [原创]HEVD 学习笔记之非换页内存池溢出漏洞.md ├── [原创]How to fxxk 华强北手表 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]How2 模拟执行一个不同架构下的 elf 文件 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Hyper-V 安全从 0 到 1(0).md ├── [原创]Hyper-V 安全从 0 到 1(1).md ├── [原创]Hyper-V 安全从 0 到 1(2).md ├── [原创]Hyper-V 安全从 0 到 1(3).md ├── [原创]Hyper-V 安全从 0 到 1(4).md ├── [原创]Hyper-V 安全从 0 到 1(5).md ├── [原创]IDA python 脚本一键生成 libhasp_android_x 补丁文件加载自己的 so-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]IDA 故障参考 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]IDA 旧版本插件移植后卡死的研究及修复 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]IDA7.5SP3 PDB 插件修复增强.md ├── [原创]IL2CPP 框架某手游逆向分析.md ├── [原创]Il2Cpp 恢复符号过程分析.md ├── [原创]Internet Explorer 漏洞分析 (二)——CVE-2013-2551.md ├── [原创]Internet Explorer 漏洞分析 (四)——CVE-2012-4792.md ├── [原创]Internet Explorer漏洞分析(一)——CVE-2012-1876.md ├── [原创]Java 安全小白的入门心得 - 初见 RMI 协议.md ├── [原创]KERNEL PWN 状态切换原理及 KPTI 绕过.md ├── [原创]Kernel 从 0 开始 (一).md ├── [原创]Kernel 从 0 开始 (三).md ├── [原创]Kernel 从 0 开始 (二).md ├── [原创]Kernel 从 0 开始 (四).md ├── [原创]KernelSU 检测之 “时间侧信道攻击”-Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]LLVM 基本块 VMP 保护之简易虚拟机示例实现 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Linux 内核 PWN [BPF 模块整数溢出] 漏洞分析.md ├── [原创]Linux 内核 eBPF 模块源码分析——verifier 与 jit.md ├── [原创]Linux 内核入门——驱动模块.md ├── [原创]Linux 系统调用机制浅析.md ├── [原创]Lsposed 技术原理探讨 && 基本安装使用.md ├── [原创]MapoAnalyzer v1.0 - x64dbg 上的代码分析、反编译插件.md ├── [原创]NFC 中继攻击分享.md ├── [原创]OLLVM Deflattener.md ├── [原创]OLLVM 扁平化还原—更优雅的解法:IDA Hex-Rays Microcode-Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]OLLVM 控制流平坦化之 fixStack 解析.md ├── [原创]OLLVM 控制流平坦化混淆还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]OLLVM 控制流平坦化源码分析 + 魔改 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]OLLVM 虚假控制流源码分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]OLLVM 虚假控制流源码学习笔记.md ├── [原创]OpenSSL 漏洞分析(CVE-2021-3450).md ├── [原创]Overt 安全检测工具深度解析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]PE 映像切换技术 (Process Hollowing) 不需要填充 IAT 表和进行重定位的原因.md ├── [原创]PWN 入门 - 1 - 大黑客出世 - 栈上的缓冲区溢出(Linux 平台)-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]PWN 入门 - 2-LibC 取物 - Ret2LibC-Pwn - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Pixel6 降级记录 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Python 栈溢出 CVE-2021-3177 分析.md ├── [原创]Python 逆向——Pyinstaller 逆向.md ├── [原创]QEMU + Busybox 模拟 Linux 内核环境.md ├── [原创]React Native Hermes 逆向 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]SVC 的 TraceHook 沙箱的实现 & 无痕 Hook 实现思路.md ├── [原创]TTD 调试与 ttd-bindings 逆向工程实践 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]The shadow over Netfilter: 新一代脏页表利用技巧 - CVE-2024-1086 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Typora 全网最细破解分析.md ├── [原创]U3D 逆向 - Mono 另类解密.md ├── [原创]UAF 之 CVE-2012-4969 漏洞分析.md ├── [原创]Uni-App 逆向分析.md ├── [原创]Unidbg-Linker 部分源码分析 (上).md ├── [原创]Unidbg-Linker 部分源码分析 (下).md ├── [原创]Unity Il2cpp 应用逆向分析.md ├── [原创]VM 逆向,一篇就够了(上)-CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VM 逆向,一篇就够了(下)-CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VMP 入门: VMP1.81 Demo 分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VMP 样本分析 - Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]VMP 泄露编译的一些注意事项 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VMP3 逆向分析虚拟机指令 浅析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VMP3 逆向分析虚拟机指令 浅析.md ├── [原创]VMP3.6 代码虚拟化从了解到放弃.md ├── [原创]VMProtect 分析(一).md ├── [原创]VMProtect 分析(三).md ├── [原创]VMProtect 分析(二).md ├── [原创]VMProtect3.5.1 脱壳临床指南 - 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VT 虚拟化技术笔记(part 2).md ├── [原创]VT 虚拟化技术笔记(part 3).md ├── [原创]VT 虚拟化技术笔记(part 4).md ├── [原创]Vigor3900 CVE-2021-43118 命令注入漏洞分析 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VirtualApp 原理速览 - 总集篇 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]VmProtect.3.8.1 分析之虚拟机流程 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]VmProtect.3.9.4 分析之虚拟机流程 - 软件逆向 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── [原创]Vmprotect3.5.1 壹之型 — 暗月 · 宵之宫.md ├── [原创]WEB 逆向——某音 a_bogus 参数纯算分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]WPS 2016 远程代码执行漏洞(栈溢出)分析及利用.md ├── [原创]Windbg TTD 还原 .NET JIT 保护壳探索 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Windows DNS Server 漏洞研究之补丁分析.md ├── [原创]Windows Kernel Exploitation Notes(一)——HEVD Stack Overflow.md ├── [原创]Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where.md ├── [原创]Windows Kernel Programming 笔记 1~5 内核开发入门.md ├── [原创]Windows PE 文件签名的解析与验证 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Windows 平台下栈溢出漏洞学习笔记.md ├── [原创]Windows 平台堆溢出攻击学习笔记.md ├── [原创]X 浪脱壳分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]Youpk: 又一款基于 ART 的主动调用的脱壳机.md ├── [原创][Android 逆向] 某麦网 APK 抢票接口加密参数分析及抢票工具开发 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创][PwnMonkey] 云丁鹿客门锁 BLE 通信的分析.md ├── [原创][分享] 从开发的角度看看 ollvm(1).md ├── [原创][分享]AndroidSyscallLogger.md ├── [原创][原创]ARM64 目前主流的反混淆技术的初窥 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创][讨论] 安卓 ro.debuggable 属性的设置(安卓 6.0.1 - 10[11]).md ├── [原创]android 11 手动 root 笔记.md ├── [原创]android app 漏洞入门学习小记 - 自定义权限和 content provider.md ├── [原创]android kernel exploit 第二弹.md ├── [原创]android so 文件攻防实战 - libDexHelper.so 反混淆.md ├── [原创]android so 文件攻防实战 - 某团 libmtguard.so 反混淆.md ├── [原创]android so 文件攻防实战 - 百度加固免费版 libbaiduprotect.so 反混淆.md ├── [原创]android 安全技术点小结.md ├── [原创]android 抓包学习的整理和归纳.md ├── [原创]angr 学习(四)初步阅读源码 Project 类 & angrctf9~10.md ├── [原创]angr 符号变量转 LLVM IR.md ├── [原创]aosp10 的类加载流程源码注释 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]app 加固分析狗尾续貂之 dex vmp 还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]autojs 简介与对抗 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]boofuzz 在二进制 IOT 漏洞挖掘中的简单运用 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]capstone2llvmir 入门 --- 如何把汇编转换为 llvmir.md ├── [原创]cve-2015-6620 学习总结.md ├── [原创]cve-2019-2234 组件暴露漏洞分析.md ├── [原创]cython 逆向 - 语言特性分析 - 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]dex 起步探索.md ├── [原创]dpt-shell 源码详细解析(v1.11.3)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]fart 脱壳优化并迁移到 Android11-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]flutter 逆向 ACTF native app-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]frida 反调试总结 + 一把梭 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]frida 源码之 ArtQuickCodeInterceptor-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]frida 源码阅读之 frida-java.md ├── [原创]frida 版 xposed-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]gdb 的那些奇淫技巧 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]gdb 的那些奇淫技巧.md ├── [原创]how2heap 深入浅出学习堆利用.md ├── [原创]ida pro mac 版 F5 插件移植过程分享 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]javascript 混淆还原方法探讨.md ├── [原创]jeb-demo-4.1.0.202106222308 破解.md ├── [原创]libsgmain 反混淆及 VM 还原.md ├── [原创]linux 内核获取未导出函数地址的两种方法 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]lkb-scrm 聚合聊天 -- 之 -- 微信插件分析、魔改面具、魔改 su 超级管理员 - Android 安全 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [原创]ollvm 分析及反混淆 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]ollvm 算法还原案例分享.md ├── [原创]ppp 买菜 IOS 版设备风控浅析与算法还原.md ├── [原创]pyd 文件逆向 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]python exe 文件解包方法总结.md ├── [原创]qemu v0.4.4 代码情景分析 - 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]server03 从源码到镜像.md ├── [原创]so 文件动态加解密的 CrackMe.md ├── [原创]stalker 源码浅入浅出 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]totolink 路由器漏洞挖掘.md ├── [原创]unidbg 过混淆过的 arm64 程序初体验.md ├── [原创]vm 虚拟机的初探 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]vmp 入门 (一):android dex vmp 还原和安全性论述 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]x 加密流程分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]x64dbg 使用技巧与实用插件合集.md ├── [原创]xposed 的一些经验分享.md ├── [原创]zygisk 对抗绕过 soinfo 检测 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]zygisk 注入对抗之 dlclose-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]《Process Injection Techniques - Gotta Catch Them All》议题读后记.md ├── [原创]【Andorid 取证】微信聊天记录数据库和索引库逆向思路和一点思考 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]【从 0 到 1】- 某系统漏洞挖掘之固件分析.md ├── [原创]【开源】Android Dex 控制流平坦化混淆.md ├── [原创]【符号执行】Ubuntu20.04 下 KLEE 安装教程 + KLEE 论文阅读笔记 +.md.md ├── [原创]一种通过 “快照” 的方式绕过 So 初始化时的检测 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创]一种通过 “快照” 的方式绕过 So 初始化时的检测.md ├── [原创]为 wireshark 的命令行版 (tshark) 增加保存资源功能.md ├── [原创]使用时间无关调试技术 (Timeless Debugging) 高效分析混淆代码.md ├── [原创]聊聊大厂设备指纹其三 & 如何在风控对抗这场 “猫鼠游戏” 中转换角色 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [原创](随笔)有风控 & 无风控 App 对抗深入浅出 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [密码学系列] 分组密码相关漏洞碎碎念.md ├── [工控安全] 工程加密机制漏洞.md ├── [微零微]-Windows └── Office 全系列激活教程 - KMS 在线激活 - KMS 激活服务器 - Windows10 一句命令永久激活.md ├── [推荐] Tenet 技术路线.md ├── [推荐] 一个自用安卓 BOOT.IMG 修改工具 (已开源).md ├── [推荐] 移植 IDAPython 6.x-7.3, to 7.4.md ├── [推荐][原创][分享] 记录关于 ClassLoader 一代整体壳的脱壳点 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [笔记]IDA 制作签名.md ├── [翻译] IDA Pro DDR 插件详解.md ├── [翻译] 三星 Android OS 加密漏洞分析:IV 重用攻击与降级攻击.md ├── [翻译] 使用 eBPF 编写系统调用跟踪器 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [翻译] 大疆无人机安全与 DroneID 漏洞 - 智能设备 - 看雪论坛 - 安全社区 | 安全招聘 | bbs.pediy.com.md ├── [翻译]C++ 编译器中的优化 | Fu Zhe's Blog.md ├── [翻译]CVE-2020-1350 SigRedDNS 漏洞分析.md ├── [讨论] 团购 IDA8.4 - 茶余饭后 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [讨论][原创] 安卓 lua 解密——opcode 修改后 dump 反编译 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [转帖]【银行逆向百例】01 小程序逆向之 webview 动态调试 - WEB 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── [龙哥投稿] Unidbg Hook 大全 - REAO.md ├── aarch64 架构的某 so 模拟执行和加密算法分析 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── android ndk 开发中常用的系统自带网络命令_Rprop-CSDN 博客.md ├── android 平台 eBPF 初探.md ├── android 端手机虚拟机实现过程解析.md ├── articles ├── CVE-2021-38001.md at main · vngkv123 │ └── articles.md └── Galaxy's Meltdown - Exploiting SVE-2020-18610.md at main · vngkv123 │ └── articles.md ├── bilibili frida 检测分析绕过.md ├── boss app sig 及 sp 参数, 魔改 base64(上)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── boss app sig 及 sp 参数, 魔改 base64(下)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── cajviewer 逆向分析与漏洞挖掘.md ├── capa 2.0: Better, Faster, Stronger | FireEye Inc.md ├── cgibin 中与 upnp 协议有关的一些漏洞分析与复现.md ├── cocos2d 逆向入门和某捕鱼游戏分析.md ├── comwrg └── FUCK-GFW: 记录各个包管理器使用代理的方法, 因为 GFW 已经浪费了已经数不清的时间, FUCK GFW.md ├── cve-2015-3636_20000s 的博客 - CSDN 博客.md ├── dalvik 下替换 so 简单 dump 出梆梆加固保护的 odex_Rprop-CSDN 博客.md ├── dirty cred(CVE-2021-4145) 漏洞复现.md ├── dpt-shell 抽取壳项目源码及其逆向分析 - 跳跳糖.md ├── dump 内存与模拟执行(五)——实战复杂样本 - SeeFlowerX.md ├── eBPF 在 Golang 中的应用介绍.md ├── ebpf 在 Android 安全上的应用:ebpf 的一些基础知识 (上篇).md ├── ebpf 在 Android 安全上的应用:结合 binder 完成一个行为检测沙箱 (下篇).md ├── fiddler everywhere 4.6.2 去除授权校验.md ├── fmadio | Recover Bricked SSD with JTAG.md ├── frida hook init_array 自吐新解 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── frida hook init_array 自吐新解 - SeeFlowerX.md ├── frida hook so | 凡墙总是门.md ├── frida 全流程分析 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── frida 基于 bug 的 Stalker 跟踪检测和修复.md ├── frida-gum 源码解读 · jmpews.md ├── g_CiOptions in a Virtualized World - XPN InfoSec Blog.md ├── gdb 系列 (1) (hwbreakpoint └── watchpoint)_green 的专栏 - CSDN 博客.md ├── hac425xxx └── heap-exploitation-in-real-world.md ├── how2heap 动态演示 - 二进制漏洞 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── hpAndro Vulnerable Application Challenges - part 1 | Learning Frida.md ├── hpAndro Vulnerable Application Challenges - part 2 | Learning Frida.md ├── hpAndro Vulnerable Application Challenges - part 3: the hidden levels | Learning Frida.md ├── hvv 红队何必进机房.md ├── iOS Pentesting 101 | Cobalt Blog.md ├── iOS14.8: Patch CVE-2021-1740 again silently – Mickey's Blogs – Exploring the world with my sword of debugger :).md ├── javierprtd Blog | No CVE for this. It has never been in the official kernel.md ├── kSMBd: a quick overview.md ├── kagancapar └── CVE-2022-29072: 7-Zip through 21.07 on Windows allows privilege escalation and command execution when a file with the .7z extension is dragged to the Help>Contents area..md ├── linux 内核提权系列教程(1):堆喷射函数 sendmsg 与 msgsend 利用 - 简书.md ├── linux 内核提权系列教程(2):任意地址读写到提权的 4 种方法 - 简书.md ├── linux 内核提权系列教程(3):栈变量未初始化漏洞 - 简书.md ├── luajit 逆向之注入文件.md ├── malloc 源码分析.md ├── mips64 调试环境搭建 | ruan.md ├── mona 之 Win10_Windbg_X64 安装.md ├── murataydemir └── CVE-2022-22980: [CVE-2022-22980] Spring Data MongoDB SpEL Expression injection.md ├── nathanchance └── android-kernel-clang: Information on compiling Android kernels with Clang.md ├── nginx DNS Resolver Off-by-One Heap Write Vulnerability | X41 D-SEC.md ├── nick0ve └── how-to-bypass-aslr-on-linux-x86_64.md ├── openwrt 路由器的奇怪 DNS 劫持.md ├── qemu 逃逸系列.md ├── redsocks + iptables 安卓代 {过}{滤} 理全局切换.md ├── sudo 历史漏洞回顾.md ├── systemtap 追踪自己开发的内核模块 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── thebabush – Dumbo: LLVM-based Dumb Obfuscator.md ├── tvm 分析与还原 - 加壳脱壳 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── unidbg 算法还原术 · 某民宿 app 篇 · 中卷.md ├── veritas501 └── pipe-primitive: An exploit primitive in linux kernel inspired by DirtyPipe.md ├── vmp 是如何修复 api 的.md ├── vmp 相关的问题.md ├── vscode+clangd 远程服务器看 linux 内核源码,完美替换 source insight_source insight ssh 插件 - CSDN 博客.md ├── vx 逆向分析随笔.md ├── wilhelm is an improved Python API for Hex-Rays. | Medium.md ├── windows10 及以上本地驱动加载黑名单查看.md ├── x64Unpack: Hybrid Emulation Unpacker for 64-bit Windows Environments and Detailed Analysis Results on VMProtect 3.4 | IEEE Journals & Magazine | IEEE Xplore.md ├── 《Windows 10 Control Flow Guard Internals》 Reading Notes.md ├── 《基于 linker 实现 so 加壳技术基础》上篇.md ├── 《基于 linker 实现 so 加壳技术基础》下篇.md ├── 《来自高纬的对抗:定制安卓内核过反调试》.md ├── 《来自高纬的对抗:替换安卓内核并解封 Linux 命令和环境》.md ├── 《来自高纬的对抗:魔改 XPOSED 过框架检测 (上)》.md ├── 《来自高纬的对抗:魔改 XPOSED 过框架检测 (下)》.md ├── 【CTF】Linux 提权老方法学习.md ├── 【CTF】前端渗透 CSRF wp.md ├── 【CTF】漏洞挖掘 XXE wp.md ├── 【CVE-2022-0185】Linux kernel [文件系统挂载 API] 堆溢出漏洞分析与利用.md ├── 【CVE-2022-0995】Linux kernel [观察队列事件通知子系统]” 堆 “溢出漏洞利用分析.md ├── 【WFP】域名过滤 - 编程技术 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 【Web 逆向】基于 Electron 的 CrackMe 详细教程.md ├── 【原创】深入浅出 VMPIAT 修复.md ├── 【渗透神器系列】搜索引擎 | nmask's Blog.md ├── 【移动安全】记一次 APP 双向认证抓包 - SecPulse.COM | 安全脉搏.md ├── 【编程】SharpDecryptPwd | RcoIl 的窝.md ├── 【请收藏】逆向工具清单.md ├── 【转帖】一种 Wasm 逆向静态分析方法.md ├── 一加工程模式指令逆向 – 雪碧 0xroot | RadioHub | IoT RF Hardware Hacking | 博观而约取 厚积而薄发.md ├── 一套强劲的 Il2cpp Hook 框架 – Himeko の辣鸡窝.md ├── 一招一式讲 Android 安全 --【加固】运行时加载隐藏 dex.md ├── 一文带你掌握 Linux 字符设备架构.md ├── 一种在 ART 上快速加载 dex 的方法 - 残页的小博客.md ├── 一种对 QUIC 协议的抓包方案(拿某知名 APP 练手)-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 一种通过后端编译优化脱虚拟机壳的方法(编辑中..).md ├── 七夕—Go 二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表 - 安全客,安全资讯平台.md ├── 七夕—Go 二进制文件逆向分析从基础到进阶——数据类型 - 安全客,安全资讯平台.md ├── 三分钟上手 JEB 脚本开发 - 安全客,安全资讯平台.md ├── 不使用第三方工具或漏洞让 Windows 系统加载自己签名的内核驱动.md ├── 不反编译、无逆向基础也能轻松编写 Android App Hook 插件? Xposed 的远房表弟,Hookworm 来也!_陈小缘的博客 - CSDN 博客.md ├── 不可忽视的威胁:Android 中的点击劫持攻击.md ├── 为 Python 编写 C++ 扩展,用 setuptools 打包自己的分发包,并上传到 PyPI.md ├── 为 tshrak 增加保存 http 图片、音乐功能 - KevinsBobo Blog.md ├── 乐固分析.md ├── 从 Frida 源码学习 ArtHook(一) · wuhx └── AppInspect Wiki.md ├── 从 Frida 源码学习 ArtHook(二) · wuhx └── AppInspect Wiki.md ├── 从 PR 中学习如何修改 flashrom 读取国产 flash.md ├── 从零开始搭建本地安全 AI 大模型攻防知识库.md ├── 从零开始的 Linux 堆利用 (一)——House of Force.md ├── 从零开始的 Linux 堆利用 (一).md ├── 从零开始的 Linux 堆利用 (七)——House of Orange.md ├── 从零开始的 Linux 堆利用 (三)——Fastbin_dup 练习.md ├── 从零开始的 Linux 堆利用 (九)——House of Spirit.md ├── 从零开始的 Linux 堆利用 (二)——Fastbin Dup.md ├── 从零开始的 Linux 堆利用 (二).md ├── 从零开始的 Linux 堆利用 (五)——Safe Unlink.md ├── 从零开始的 Linux 堆利用 (八)——Off By One.md ├── 从零开始的 Linux 堆利用 (六)——Unsortedbin Attack.md ├── 从零开始的 Linux 堆利用 (十)——House of Lore.md ├── 从零开始的 Linux 堆利用 (十一)——Off By NULL.md ├── 从零开始的 Linux 堆利用 (十三)——堆风水.md ├── 从零开始的 Linux 堆利用 (十二)——House of Rabbit.md ├── 从零开始的 Linux 堆利用 (四)——Unsafe Unlink.md ├── 从零开始的 Linux 堆利用(三).md ├── 从零开始的 Linux 堆利用(五).md ├── 从零开始的 Linux 堆利用(六).md ├── 从零开始的 Linux 堆利用(四).md ├── 从零开始绕过 DexProtector 加固的 Frida 检测.md ├── 从黑产对抗角度谈设备指纹技术 - 企业安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 以中银 E 路通小程序为例 10 分钟带你学会微信小程序的反编译 | 薛定喵君.md ├── 以蓝色星原:旅谣为例 —— HybridCLR 解密记录 V2.md ├── 低功耗蓝牙攻击实用指南.md ├── 何为 root? | Weishu's Notes.md ├── 你没看错:动手开发 GUI 简单操作系统(一).md ├── 你没看错:动手开发 GUI 简单操作系统(二).md ├── 使用 Android 模拟器调试 linux 内核_昨夜星辰的博客 - CSDN 博客.md ├── 使用 Android 模拟器调试 linux 内核_昨夜星辰的博客 - CSDN 博客_安卓模拟器 linux.md ├── 使用 LLVM Pass 实现字符串加密.md ├── 使用 LLVM 编译 ARM64 的 LINUX 内核和可执行程序_linux llvm-CSDN 博客.md ├── 修复 FART dump 下来的 dex.md ├── 修改 Android 源码实现原生应用双开,应用多开 · luoyesiqiu.md ├── 修改内核源码绕过反调试检测(Android10).md ├── 充电桩漏洞挖掘实践.md ├── 免拆芯片提取固件.md ├── 免拆芯片提取固件在汽车中的应用.md ├── 关于 libmsaoaidsec.so 反 Frida.md ├── 关于 unicorn 去搞 VMP 的 iat 那点事.md ├── 关于 vmp3.2 的一点研究心得.md ├── 再聊解除 HiddenApi 限制.md ├── 初探某加固方案 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 利用 CVE_2024_0044 获取手机 (Android12 └── 13) 上的应用数据 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 利用 DNS 欺骗绕过抓包检测.md ├── 利用 procexp 驱动突破 PPL 限制.md ├── 利用机器学习分析 vmp 的思路.md ├── 利用活跃变量分析来去掉 vmp 的大部分垃圾指令 - 『脱壳破解区』 - 吾爱破解 - LCG - LSG | 安卓破解 | 病毒分析 | www.52pojie.cn.md ├── 利用符号执行去除控制流平坦化 - 博客 - 腾讯安全应急响应中心.md ├── 加餐 | 谈谈我的 “三观”.md ├── 动态追踪技术漫谈 - OpenResty 官方博客.md ├── 华为 OTA 升级包解包记录 – 小路的博客.md ├── 华为麒麟 Kirin BootROM 及 USB 下载模式深度解析 | 夏目贵志の Blog.md ├── 反制爬虫之 Burp Suite RCE.md ├── 反注入及绕过 [doing] · jmpews.md ├── 反调试及绕过 · jmpews.md ├── 另一种 StarUML 3.x 完美破解的思路——比较暴力 - 『脱壳破解区』 - 吾爱破解 - LCG - LSG | 安卓破解 | 病毒分析 | www.52pojie.cn.md ├── 另一种绕过 Android 系统库访问限制的方法 | Windy's Journal.md ├── 固件中的 "家":CVE-2024-36877 分析 --- At Home In Your Firmware: Analysis of CVE-2024-36877.md ├── 在 Android 11+ 中开启 data 和 Android └── data 隔离.md ├── 在 Android 中使用 eBPF:开篇 | Weishu's Notes.md ├── 在 Ubuntu 20.04 上调试 sudo 堆溢出漏洞 CVE-2021-3156.md ├── 在新版 IDA 中使用旧版本反编译插件.md ├── 基于 IDA Python 的 OLLVM 反混淆 (一) 手动去混淆.md ├── 基于 IDA Python 的 OLLVM 反混淆 (三) 代码块的合并与无效指令的删除.md ├── 基于 IDA Python 的 OLLVM 反混淆 (二) 实战腾讯御安全 (模拟器).md ├── 基于 frida 的 hook--->java 与 jni 层的调用关系跟踪.md ├── 基于 lldb 的 trace 脚本 <辅助算法分析,算法还原,以及算法验证>.md ├── 基于 lldb 的 trace 脚本以及验证还原的算法的脚本.md ├── 天堂之门 - 调试器的末路.md ├── 如何利用 ftrace 精确跟踪特定进程调度信息.md ├── 如何消除 Go 的编译特征. md.md ├── 如何深入分析小程序运行原理?.md ├── 如何突破双向证书认证防护 - SecPulse.COM | 安全脉搏.md ├── 字体反爬——可视化字符匹配通用方案 (浏览器版).md ├── 字节码编程,Byte-buddy 篇一《基于 Byte Buddy 语法创建的第一个 HelloWorld》 - bugstack 虫洞栈.md ├── 字节码编程,Byte-buddy 篇三《使用委托实现抽象类方法并注入自定义注解信息》 - bugstack 虫洞栈.md ├── 字节码编程,Byte-buddy 篇二《监控方法执行耗时动态获取出入参类型和值》 - bugstack 虫洞栈.md ├── 字节码编程,Javassist 篇一《基于 javassist 的第一个案例 helloworld》 - bugstack 虫洞栈.md ├── 字节码编程,Javassist 篇三《使用 Javassist 在运行时重新加载类「替换原方法输出不一样的结果」》 - bugstack 虫洞栈.md ├── 字节码编程,Javassist 篇二《定义属性以及创建方法时多种入参和出参类型的使用》 - bugstack 虫洞栈.md ├── 字节码编程,Javassist 篇五《使用 Bytecode 指令码生成含有自定义注解的类和方法》 - bugstack 虫洞栈.md ├── 字节码编程,Javassist 篇四《通过字节码插桩监控方法采集运行时入参出参和异常信息》 - bugstack 虫洞栈.md ├── 安全研究 | 手把手教你抓取 4G 通信流量 - FreeBuf 网络安全行业门户.md ├── 安卓 10 源码学习开发定制 (36)Art 虚拟机中 JavaVM &JNIEnv 的初始化流程.md ├── 安卓 10 源码学习开发定制 (37)Art 虚拟机中 JNINativeInterface 初始化流程分析.md ├── 安卓 10 源码开发定制 (21)GPS 定位研究 (1)LocationManager 对象获取流程.md ├── 安卓 10 源码开发定制 (21)GPS 定位研究 (2)gps 位置改变监听源码分析.md ├── 安卓 10 源码开发定制 (21)GPS 定位研究(3) 修改 GPS 定位数据测试 app gps 定位代码.md ├── 安卓 10 源码开发定制 (22) 使用 jadx 反编译工具查看 aidl 文件实现代码.md ├── 安卓 10 源码开发定制 (23) 内核系统调用 openat Hook 研究测试.md ├── 安卓 10 源码开发定制 (24)framework 层自定义系统服务开发 (1)Android Studio 创建自定义系统服务.md ├── 安卓 10 源码开发定制 (24)framework 层自定义系统服务开发(2) 系统源码中添加自定义系统服务.md ├── 安卓 10 源码开发定制 (24)framework 层自定义系统服务开发(3) 编写 App 测试验证自定义系统服务.md ├── 安卓 10 源码开发定制 (25) 配置搭建 Android Studio 作为源码开发环境.md ├── 安卓 10 源码开发定制 (26)java 核心库 libcore 中添加安卓属性获取、设置接口全局任意调用.md ├── 安卓 10 源码开发定制 (27) 开发内置自定义 Launcher 之内置 Launcher 为默认启动器.md ├── 安卓 10 源码开发定制 (27) 开发内置自定义 Launcher 之开发自己的 Launcher.md ├── 安卓 10 源码开发定制 (28) 手电筒控制源码分析.md ├── 安卓 10 源码开发定制 (28)System.loadLibrary 流程分析.md ├── 安卓 10 源码开发定制 (30)screencap 命令源码分析.md ├── 安卓 10 源码开发定制 (31) 安卓系统属性系统之启动属性服务流程分析.md ├── 安卓 10 源码开发定制 (32)captive portal 检测导致 Wifi 网络显示感叹不可访问原因分析和解决.md ├── 安卓 10 源码开发定制 (34) 系统截屏流程之 Java 层分析.md ├── 安卓 10 源码开发定制 (35) 系统截屏流程之 JNI 层分析.md ├── 安卓 10 源码开发定制 (36) 系统截屏流程之 surfaceflinger 服务处理流程分析.md ├── 安卓 10 源码开发定制 (37)DexClassLoader 加载流程分析.md ├── 安卓 GPU 漏洞攻防介绍 - FreeBuf 网络安全行业门户.md ├── 安卓 | 使用 ptrace 绕过 ptrace 反调试 (二) - FreeBuf 网络安全行业门户.md ├── 安卓壳学习记录 - 加壳脱壳 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 安卓容器化部署方案.md ├── 安卓虚表 hook 的简单实现.md ├── 安卓软件加固防护指南:如何最大限度防止自身软件被脱壳工具直接脱壳 - 麦科技.md ├── 安卓逆向之自动化 JNI 静态分析 - PansLabyrinth.md ├── 安恒威胁情报中心二进制漏洞研究入门之上篇 -    安恒威胁情报中心.md ├── 安装即启动?探索流氓 App 的自启动 “黑科技” (Android 系统内鬼之 ContentProvider 篇)_com.android.providers.blockednumber-CSDN 博客.md ├── 实战能力 | 一文看懂 GDB 调试上层实现.md ├── 实现 Android ARM64 平台下 Inline Hook 框架_Rprop-CSDN 博客.md ├── 实现小程序编译和运行环境系列 (一).md ├── 实现小程序编译和运行环境系列 (三).md ├── 实现小程序编译和运行环境系列 (二).md ├── 实现小程序编译和运行环境系列 (五).md ├── 实现小程序编译和运行环境系列 (四).md ├── 实现小程序编译和运行环境系列 (终).md ├── 实用 FRIDA 进阶:内存漫游、hook anywhere、抓包 - 安全客,安全资讯平台.md ├── 实用 FRIDA 进阶:脱壳、自动化、高频问题 - 安全客,安全资讯平台.md ├── 对 webview2 客户端资源爬取.md ├── 对 某东读书 app 加密格式的解析.md ├── 对一个 apk 协议的继续分析—libsgmain 反混淆与逆向 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 寻找 so 中符号的地址.md ├── 将 Charles 证书编译到 AOSP 8.0 ROM 中.md ├── 将 js 代码注入到第三方 CEF 应用程序的一点浅见.md ├── 小米系列路由器远程命令执行漏洞(CVE-2019-18370,CVE-2019-18371) | UltramanGaia's Blog.md ├── 干货 | 最新 Windows 事件查看器. NET 反序列化漏洞分析.md ├── 开篇词 | 洞悉技术的本质,享受科技的乐趣.md ├── 弗里达的轻量级时间旅行分析 --- Lightweight Time Travel Analysis with Frida.md ├── 当 Xiaomi 12 遇到 eBPF.md ├── 当我们谈论解锁 BootLoader 时,我们在谈论什么? | Weishu's Notes.md ├── 微信小程序分包反编译教程 | 薛定喵君.md ├── 微软轻量级系统监控工具 sysmon 原理与实现完全分析——ProcessGuid 的生成.md ├── 意外发现的 Android 硬核 https 抓包, 在多个 app 亲测 ok, 自定义 ssl 也无用哦~.md ├── 我在拼多多的三年 – LeadroyaL's website.md ├── 抓不到包?不可能!——上篇 20230725 更新.md ├── 拼夕夕小程序 anti_content 算法逆向思路 - 软件逆向 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 教你玩转 ida 反编译(修改 ida microcode)-Android 安全 - 看雪论坛 - 安全社区 | 非营利性质技术交流社区.md ├── 新手学习 Vmp 之控制流程图生成.md ├── 新手学习 Vmp 之识别 handler.md ├── 无 Root 修改应用内部存储数据.md ├── 是谁夺走了美国人的数学能力? –美国百年数学战争演义 | Ivy League Education Center.md ├── 智能手环 Hacking 之旅.md ├── 智能电视漏洞挖掘初探之 Getshell.md ├── 智能电视漏洞挖掘初探之从文件系统分析到提权.md ├── 智能电视漏洞挖掘初探之寻找工程模式热键.md ├── 智能电视漏洞汇总.md ├── 最牛 X 的 GCC 内联汇编 | 《Linux 就该这么学》.md ├── 来自高纬的对抗 - 逆向 TinyTool 自制.md ├── 来自高纬的对抗:定制 ART 解释器脱所有一二代壳.md ├── 某双向认证 app 的抓包另类体验.md ├── 某团 h5 外卖接口几个参数的加密分析 - 信息分享 - 夜幕爬虫安全论坛.md ├── 某手游 il2cpp 逆向分析 ----libtprt 保护.md ├── 某抢茅台 APP 的 reservationToken 算法分析.md ├── 某数 4 代逻辑分析 下.md ├── 某数 4 代逻辑分析.md ├── 某日遊 mmap 模塊化保護簡單分析.md ├── 某生鲜电商 mfsig 加密算法解析.md ├── 某直聘反混淆脚本及_zp_token_生成逻辑分析.md ├── 某网站字幕加密的 wasm 分析.md ├── 某视频 app(V15.7) 及 web 分析记录.md ├── 某锁机软件的 so 脱壳与逆向分析.md ├── 某非法手游协议分析与测试.md ├── 某音 h5 页面 _signature 参数 - 信息分享 - 夜幕爬虫安全论坛.md ├── 某音新版本逻辑分析.md ├── 栈溢出练习:ROP Emporium.md ├── 检测 Magisk 与 Xposed - 残页的小博客.md ├── 汽车信息安全事件时间轴正式上线.md ├── 浅谈 Cocos2d-x 下 Lua 文件的保护方式 – 翻车鱼.md ├── 浅谈某 so 平坦化还原 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 海莲花样本研判及 C2 快速定位.md ├── 深入浅出 SSL └── TLS 协议 - evilpan.md ├── 深度理解 glibc 内存分配.md ├── 深度解剖 mtgsig 算法 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 混淆 Pass 分析 - Flattening-iOS 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 滥用 Ubuntu 24.04 功能进行 root 权限升级 | Snyk --- Abusing Ubuntu 24.04 features for root privilege escalation | Snyk.md ├── 漫步安卓物理内存:CVE-2025-21479 提权实录 | 京东獬豸信息安全实验室.md ├── 玩转 Android10 源码开发定制 (11) 内核篇之安卓内核模块开发编译.md ├── 玩转 Android10 源码开发定制 (12) 内核篇之 logcat 输出内核日志.md ├── 玩转 Android10 源码开发定制 (13) 修改安卓源码关闭 selinux.md ├── 玩转 Android10 源码开发定制 (14) 修改安卓源码手机永不休眠.md ├── 玩转 Android10 源码开发定制 (15) 实现跳过开机向导、插电源线不休眠等默认配置.md ├── 玩转 Android10 源码开发定制 (16)LineageOS 中编译 user 模式的系统.md ├── 玩转 Android10 源码开发定制 (17) 开发并内置具有系统权限 (system) 的 App.md ├── 玩转 Android10 源码开发定制 (七) 修改 ptrace 绕过反调试.md ├── 玩转 Android10 源码开发定制 (九) 内置 frida-gadget so 文件和 frida-server 可执行文件到系统.md ├── 玩转 Android10 源码开发定制 (八) 内置 Apk 到系统.md ├── 玩转 Android10 源码开发定制 (六) 修改内核源码绕过反调试检测.md ├── 玩转 Android10 源码开发定制 (十) 增加获取当前运行最顶层的 Activity 命令.md ├── 玩转 Android10(一) 源码下载编译.md ├── 玩转 Android10(三) 源码中编译手机刷机包.md ├── 玩转 Android10(二) 刷机操作.md ├── 玩转 Android10(二) 刷机操作之 Recovery 刷机演示.md ├── 玩转 Android10(二) 刷机操作之 fastboot 刷机演示.md ├── 玩转 Android10(五) 源码编译开发中常用命令.md ├── 玩转 Android10(四) 源码开发环境搭建.md ├── 玩转安卓 10 源码开发定制 (17) 编译 Windows 平台 adb 和 fastboot 工具.md ├── 玩转安卓 10 源码开发定制 (19)Java 核心库 libcore 中添加 Log 接口任意调用.md ├── 玩转安卓 10 源码开发定制 (20)libc 中添加日志输出接口.md ├── 理解 Android Binder 机制 (1 └── 3):驱动篇.md ├── 理解 Android Binder 机制 (2 └── 3):C++ 层.md ├── 理解 Android Binder 机制 (3 └── 3):Java 层.md ├── 看开水团 与 ARM 花指令构造与静态 Patch-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 短视频最新版通用 quic 协议解决方案.md ├── 破解 Android App 流量加密的通用方法及工具化实现 - FreeBuf 网络安全行业门户.md ├── 移植 Youpk 到 Aosp10 上 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 程序中如何给自己设置硬件断点(通过程序代码设置数据断点而不使用 JTAG)__xiao 的专栏 - CSDN 博客_如何设置硬件断点.md ├── 站在巨人肩膀上复现 CVE-2023-34644 - 智能设备 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 简易 Android ARM&ARM64 GOT Hook (一) | Xhy's Blog.md ├── 简易 Android ARM&ARM64 GOT Hook (二) | Xhy's Blog.md ├── 米家智能家庭套装 Zigbee.md ├── 精品连载丨安卓 App 逆向课程一之环境配置.md ├── 精品连载丨安卓 App 逆向课程之三 frida 注入 Okhttp 抓包上篇.md ├── 精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍.md ├── 精品连载丨安卓 App 逆向课程之五 frida 注入 Okhttp 抓包下篇.md ├── 精品连载丨安卓 App 逆向课程之四 frida 注入 Okhttp 抓包中篇.md ├── 结束语 | 业精于勤,行成于思.md ├── 编译 Xposed.md ├── 聊聊 Android 签名检测 7 种核心检测方案详解 - Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 脏表 --- Dirty_Pagetable.md ├── 自定义 linker 加固 so.md ├── 自己动手编译 Android(LineageOS) 源码.md ├── 花指令分析 - CTF 对抗 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 获取罗技 Harmony Hub Root 权限:改善当下 IOT 安全.md ├── 萌新对 VMP 的分析.md ├── 补环境过某多多 anti_content 参数.md ├── 解开 Windows 微信 4.0 版本的手机聊天记录备份文件.md ├── 記一次對某韓遊的反反調試.md ├── 记一次微信 PC 端小程序的逆向 | Wankko Ree's Blog.md ├── 记一次某 Chrome 扩展程序的会员破解 | Wankko Ree's Blog.md ├── 试着写了一个类 Xposed 框架 - 残页的小博客.md ├── 调试 IDAPython 插件 (简略版).md ├── 调试 IDAPython 脚本.md ├── 跟风分析 CVE-2020-0796 SMB 整数溢出漏洞.md ├── 路由器无限重启救砖之旅.md ├── 过掉某加固 2023 年 9 月的 frida 检测.md ├── 逆向 360hookport 驱动学习.md ├── 逆向分析反调试 + ollvm 混淆的 Crackme.md ├── 通过 KGDB 调试 Pixel 8 内核 | Andrey Konovalov --- 📲 Debugging the Pixel 8 kernel via KGDB | Andrey Konovalov.md ├── 通过 ast 初步还原某 js.md ├── 通过 frida 控制 Android 微信浏览器拿到控制权上下文 document-Android 安全 - 看雪 - 安全社区 | 安全招聘 | kanxue.com.md ├── 通过系统的 native bridge 实现注入 zygote - 残页的小博客.md ├── 重写 OLLVM 之控制流平坦化.md ├── 重写 OLLVM 之虚假控制流 - 安全客,安全资讯平台.md ├── 🔥 Quick look around VMP 3.x - Part 2 : Code Mutation | r0da's Blog.md └── 🔥 Quick look around VMP 3.x - Part 3 : Virtualization | r0da's Blog.md /README.md: -------------------------------------------------------------------------------- 1 | # simpread 2 | 简悦导入文章 3 | -------------------------------------------------------------------------------- /md/"Screen leakage" | 开元米粉实力代购.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/"Screen leakage" | 开元米粉实力代购.md -------------------------------------------------------------------------------- /md/+Ch0pin – Medium.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/+Ch0pin – Medium.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第一课)XmlSerializer 反序列漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第一课)XmlSerializer 反序列漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第三课)Fastjson 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第三课)Fastjson 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第九课) BinaryFormatter 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第九课) BinaryFormatter 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第二课) Json.Net 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第二课) Json.Net 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第五课) .NET Remoting 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第五课) .NET Remoting 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第八课) SoapFormatter 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第八课) SoapFormatter 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.NET 高级代码审计(第十一课) LosFormatter 反序列化漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.NET 高级代码审计(第十一课) LosFormatter 反序列化漏洞.md -------------------------------------------------------------------------------- /md/.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/.md -------------------------------------------------------------------------------- /md/01 | 程序员如何用技术变现(上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/01 | 程序员如何用技术变现(上).md -------------------------------------------------------------------------------- /md/02 | 程序员如何用技术变现(下).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/02 | 程序员如何用技术变现(下).md -------------------------------------------------------------------------------- /md/03 | Equifax 信息泄露始末.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/03 | Equifax 信息泄露始末.md -------------------------------------------------------------------------------- /md/04 | 从 Equifax 信息泄露看数据安全.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/04 | 从 Equifax 信息泄露看数据安全.md -------------------------------------------------------------------------------- /md/05 | 何为技术领导力?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/05 | 何为技术领导力?.md -------------------------------------------------------------------------------- /md/06 | 如何才能拥有技术领导力?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/06 | 如何才能拥有技术领导力?.md -------------------------------------------------------------------------------- /md/07 | 推荐阅读:每个程序员都该知道的知识.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/07 | 推荐阅读:每个程序员都该知道的知识.md -------------------------------------------------------------------------------- /md/08 | Go 语言,Docker 和新技术.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/08 | Go 语言,Docker 和新技术.md -------------------------------------------------------------------------------- /md/09 | 答疑解惑:渴望、热情和选择.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/09 | 答疑解惑:渴望、热情和选择.md -------------------------------------------------------------------------------- /md/0xbb - PHP LFI with Nginx Assistance.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/0xbb - PHP LFI with Nginx Assistance.md -------------------------------------------------------------------------------- /md/1 代 pixel Lineage 9.0 下, 添加抓包工具证书, 到系统信任.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/1 代 pixel Lineage 9.0 下, 添加抓包工具证书, 到系统信任.md -------------------------------------------------------------------------------- /md/10 | 如何成为一个大家愿意追随的 Leader?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/10 | 如何成为一个大家愿意追随的 Leader?.md -------------------------------------------------------------------------------- /md/100 | 高效学习:面对枯燥和量大的知识.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/100 | 高效学习:面对枯燥和量大的知识.md -------------------------------------------------------------------------------- /md/101 | 高效沟通:Talk 和 Code 同等重要.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/101 | 高效沟通:Talk 和 Code 同等重要.md -------------------------------------------------------------------------------- /md/102 | 高效沟通:沟通阻碍和应对方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/102 | 高效沟通:沟通阻碍和应对方法.md -------------------------------------------------------------------------------- /md/103 | 高效沟通:沟通方式及技巧.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/103 | 高效沟通:沟通方式及技巧.md -------------------------------------------------------------------------------- /md/104 | 高效沟通:沟通技术.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/104 | 高效沟通:沟通技术.md -------------------------------------------------------------------------------- /md/105 | 高效沟通:好老板要善于提问.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/105 | 高效沟通:好老板要善于提问.md -------------------------------------------------------------------------------- /md/106 | 高效沟通:好好说话的艺术.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/106 | 高效沟通:好好说话的艺术.md -------------------------------------------------------------------------------- /md/107 | Go 编程模式:切片、接口、时间和性能.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/107 | Go 编程模式:切片、接口、时间和性能.md -------------------------------------------------------------------------------- /md/108 | Go 编程模式:错误处理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/108 | Go 编程模式:错误处理.md -------------------------------------------------------------------------------- /md/109 | Go 编程模式:Functional Options.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/109 | Go 编程模式:Functional Options.md -------------------------------------------------------------------------------- /md/11 | 程序中的错误处理:错误返回码和异常捕捉.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/11 | 程序中的错误处理:错误返回码和异常捕捉.md -------------------------------------------------------------------------------- /md/110 | Go 编程模式:委托和反转控制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/110 | Go 编程模式:委托和反转控制.md -------------------------------------------------------------------------------- /md/111 | Go 编程模式:Map-Reduce.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/111 | Go 编程模式:Map-Reduce.md -------------------------------------------------------------------------------- /md/112 | Go 编程模式:Go Generation.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/112 | Go 编程模式:Go Generation.md -------------------------------------------------------------------------------- /md/113 | Go 编程模式:修饰器.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/113 | Go 编程模式:修饰器.md -------------------------------------------------------------------------------- /md/114 | Go 编程模式:Pipeline.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/114 | Go 编程模式:Pipeline.md -------------------------------------------------------------------------------- /md/115 | Go 编程模式:Kubernetes Visitor 模式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/115 | Go 编程模式:Kubernetes Visitor 模式.md -------------------------------------------------------------------------------- /md/12 | 程序中的错误处理:异步编程以及我的最佳实践.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/12 | 程序中的错误处理:异步编程以及我的最佳实践.md -------------------------------------------------------------------------------- /md/13 | 魔数 0x5f3759df.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/13 | 魔数 0x5f3759df.md -------------------------------------------------------------------------------- /md/14 | 推荐阅读:机器学习 101.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/14 | 推荐阅读:机器学习 101.md -------------------------------------------------------------------------------- /md/15 | 时间管理:同扭曲时间的事儿抗争.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/15 | 时间管理:同扭曲时间的事儿抗争.md -------------------------------------------------------------------------------- /md/16 | 时间管理:如何利用好自己的时间?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/16 | 时间管理:如何利用好自己的时间?.md -------------------------------------------------------------------------------- /md/17 | 故障处理最佳实践:应对故障.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/17 | 故障处理最佳实践:应对故障.md -------------------------------------------------------------------------------- /md/18 | 故障处理最佳实践:故障改进.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/18 | 故障处理最佳实践:故障改进.md -------------------------------------------------------------------------------- /md/19 | 答疑解惑:我们应该能够识别的表象和本质.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/19 | 答疑解惑:我们应该能够识别的表象和本质.md -------------------------------------------------------------------------------- /md/20 | Git 协同工作流,你该怎么选?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/20 | Git 协同工作流,你该怎么选?.md -------------------------------------------------------------------------------- /md/21 | 分布式系统架构的冰与火.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/21 | 分布式系统架构的冰与火.md -------------------------------------------------------------------------------- /md/22 | 从亚马逊的实践,谈分布式系统的难点.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/22 | 从亚马逊的实践,谈分布式系统的难点.md -------------------------------------------------------------------------------- /md/23 | 分布式系统的技术栈.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/23 | 分布式系统的技术栈.md -------------------------------------------------------------------------------- /md/24 | 分布式系统关键技术:全栈监控.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/24 | 分布式系统关键技术:全栈监控.md -------------------------------------------------------------------------------- /md/25 | 分布式系统关键技术:服务调度.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/25 | 分布式系统关键技术:服务调度.md -------------------------------------------------------------------------------- /md/26 | 分布式系统关键技术:流量与数据调度.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/26 | 分布式系统关键技术:流量与数据调度.md -------------------------------------------------------------------------------- /md/27 | 洞悉 PaaS 平台的本质.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/27 | 洞悉 PaaS 平台的本质.md -------------------------------------------------------------------------------- /md/28 | 推荐阅读:分布式系统架构经典资料.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/28 | 推荐阅读:分布式系统架构经典资料.md -------------------------------------------------------------------------------- /md/29 | 推荐阅读:分布式数据调度相关论文.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/29 | 推荐阅读:分布式数据调度相关论文.md -------------------------------------------------------------------------------- /md/30 | 编程范式游记(1)- 起源.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/30 | 编程范式游记(1)- 起源.md -------------------------------------------------------------------------------- /md/31 | 编程范式游记(2)- 泛型编程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/31 | 编程范式游记(2)- 泛型编程.md -------------------------------------------------------------------------------- /md/32 | 编程范式游记(3) - 类型系统和泛型的本质.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/32 | 编程范式游记(3) - 类型系统和泛型的本质.md -------------------------------------------------------------------------------- /md/33 | 编程范式游记(4)- 函数式编程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/33 | 编程范式游记(4)- 函数式编程.md -------------------------------------------------------------------------------- /md/34 | 编程范式游记(5)- 修饰器模式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/34 | 编程范式游记(5)- 修饰器模式.md -------------------------------------------------------------------------------- /md/35 | 编程范式游记(6)- 面向对象编程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/35 | 编程范式游记(6)- 面向对象编程.md -------------------------------------------------------------------------------- /md/36 | 编程范式游记(7)- 基于原型的编程范式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/36 | 编程范式游记(7)- 基于原型的编程范式.md -------------------------------------------------------------------------------- /md/360Safe 驱动学习笔记和实现源码.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/360Safe 驱动学习笔记和实现源码.md -------------------------------------------------------------------------------- /md/37 | 编程范式游记(8)- Go 语言的委托模式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/37 | 编程范式游记(8)- Go 语言的委托模式.md -------------------------------------------------------------------------------- /md/38 | 编程范式游记(9)- 编程的本质.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/38 | 编程范式游记(9)- 编程的本质.md -------------------------------------------------------------------------------- /md/39 | 编程范式游记(10)- 逻辑编程范式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/39 | 编程范式游记(10)- 逻辑编程范式.md -------------------------------------------------------------------------------- /md/3D GPU: 加速 QEMU 逃逸.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/3D GPU: 加速 QEMU 逃逸.md -------------------------------------------------------------------------------- /md/40 | 编程范式游记(11)- 程序世界里的编程范式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/40 | 编程范式游记(11)- 程序世界里的编程范式.md -------------------------------------------------------------------------------- /md/41 | 弹力设计篇之 “认识故障和弹力设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/41 | 弹力设计篇之 “认识故障和弹力设计”.md -------------------------------------------------------------------------------- /md/42 | 弹力设计篇之 “隔离设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/42 | 弹力设计篇之 “隔离设计”.md -------------------------------------------------------------------------------- /md/43 | 弹力设计篇之 “异步通讯设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/43 | 弹力设计篇之 “异步通讯设计”.md -------------------------------------------------------------------------------- /md/44 | 弹力设计篇之 “幂等性设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/44 | 弹力设计篇之 “幂等性设计”.md -------------------------------------------------------------------------------- /md/45 | 弹力设计篇之 “服务的状态”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/45 | 弹力设计篇之 “服务的状态”.md -------------------------------------------------------------------------------- /md/46 | 弹力设计篇之 “补偿事务”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/46 | 弹力设计篇之 “补偿事务”.md -------------------------------------------------------------------------------- /md/47 | 弹力设计篇之 “重试设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/47 | 弹力设计篇之 “重试设计”.md -------------------------------------------------------------------------------- /md/48 | 弹力设计篇之 “熔断设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/48 | 弹力设计篇之 “熔断设计”.md -------------------------------------------------------------------------------- /md/49 | 弹力设计篇之 “限流设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/49 | 弹力设计篇之 “限流设计”.md -------------------------------------------------------------------------------- /md/50 | 弹力设计篇之 “降级设计”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/50 | 弹力设计篇之 “降级设计”.md -------------------------------------------------------------------------------- /md/51 | 弹力设计篇之 “弹力设计总结”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/51 | 弹力设计篇之 “弹力设计总结”.md -------------------------------------------------------------------------------- /md/52 | 管理设计篇之 “分布式锁”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/52 | 管理设计篇之 “分布式锁”.md -------------------------------------------------------------------------------- /md/53 | 管理设计篇之 “配置中心”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/53 | 管理设计篇之 “配置中心”.md -------------------------------------------------------------------------------- /md/54 | 管理设计篇之 “边车模式”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/54 | 管理设计篇之 “边车模式”.md -------------------------------------------------------------------------------- /md/55 | 管理设计篇之 “服务网格”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/55 | 管理设计篇之 “服务网格”.md -------------------------------------------------------------------------------- /md/56 | 管理设计篇之 “网关模式”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/56 | 管理设计篇之 “网关模式”.md -------------------------------------------------------------------------------- /md/57 | 管理设计篇之 “部署升级策略”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/57 | 管理设计篇之 “部署升级策略”.md -------------------------------------------------------------------------------- /md/58 | 性能设计篇之 “缓存”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/58 | 性能设计篇之 “缓存”.md -------------------------------------------------------------------------------- /md/59 | 性能设计篇之 “异步处理”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/59 | 性能设计篇之 “异步处理”.md -------------------------------------------------------------------------------- /md/60 | 性能设计篇之 “数据库扩展”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/60 | 性能设计篇之 “数据库扩展”.md -------------------------------------------------------------------------------- /md/61 | 性能设计篇之 “秒杀”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/61 | 性能设计篇之 “秒杀”.md -------------------------------------------------------------------------------- /md/62 | 性能设计篇之 “边缘计算”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/62 | 性能设计篇之 “边缘计算”.md -------------------------------------------------------------------------------- /md/63 | 区块链技术的本质.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/63 | 区块链技术的本质.md -------------------------------------------------------------------------------- /md/64 | 区块链技术细节:哈希算法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/64 | 区块链技术细节:哈希算法.md -------------------------------------------------------------------------------- /md/65 | 区块链技术细节:加密和挖矿.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/65 | 区块链技术细节:加密和挖矿.md -------------------------------------------------------------------------------- /md/66 | 区块链技术细节:去中心化的共识机制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/66 | 区块链技术细节:去中心化的共识机制.md -------------------------------------------------------------------------------- /md/67 | 区块链技术细节:智能合约.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/67 | 区块链技术细节:智能合约.md -------------------------------------------------------------------------------- /md/68 | 区块链技术 - 传统金融和虚拟货币.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/68 | 区块链技术 - 传统金融和虚拟货币.md -------------------------------------------------------------------------------- /md/69 | 程序员练级攻略:开篇词.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/69 | 程序员练级攻略:开篇词.md -------------------------------------------------------------------------------- /md/70 | 程序员练级攻略:零基础启蒙.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/70 | 程序员练级攻略:零基础启蒙.md -------------------------------------------------------------------------------- /md/71 | 程序员练级攻略:正式入门.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/71 | 程序员练级攻略:正式入门.md -------------------------------------------------------------------------------- /md/72 | 程序员练级攻略:程序员修养.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/72 | 程序员练级攻略:程序员修养.md -------------------------------------------------------------------------------- /md/73 | 程序员练级攻略:编程语言.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/73 | 程序员练级攻略:编程语言.md -------------------------------------------------------------------------------- /md/74 | 程序员练级攻略:理论学科.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/74 | 程序员练级攻略:理论学科.md -------------------------------------------------------------------------------- /md/75 | 程序员练级攻略:系统知识.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/75 | 程序员练级攻略:系统知识.md -------------------------------------------------------------------------------- /md/76 | 程序员练级攻略:软件设计.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/76 | 程序员练级攻略:软件设计.md -------------------------------------------------------------------------------- /md/77 | 程序员练级攻略:Linux 系统、内存和网络.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/77 | 程序员练级攻略:Linux 系统、内存和网络.md -------------------------------------------------------------------------------- /md/78 | 程序员练级攻略:异步 I/O 模型和 Lock-Free 编程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/78 | 程序员练级攻略:异步 I/O 模型和 Lock-Free 编程.md -------------------------------------------------------------------------------- /md/79 | 程序员练级攻略:Java 底层知识.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/79 | 程序员练级攻略:Java 底层知识.md -------------------------------------------------------------------------------- /md/80 | 程序员练级攻略:数据库.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/80 | 程序员练级攻略:数据库.md -------------------------------------------------------------------------------- /md/81 | 程序员练级攻略:分布式架构入门.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/81 | 程序员练级攻略:分布式架构入门.md -------------------------------------------------------------------------------- /md/82 | 程序员练级攻略:分布式架构经典图书和论文.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/82 | 程序员练级攻略:分布式架构经典图书和论文.md -------------------------------------------------------------------------------- /md/83 | 程序员练级攻略:分布式架构工程设计.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/83 | 程序员练级攻略:分布式架构工程设计.md -------------------------------------------------------------------------------- /md/84 | 程序员练级攻略:微服务.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/84 | 程序员练级攻略:微服务.md -------------------------------------------------------------------------------- /md/85 | 程序员练级攻略:容器化和自动化运维.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/85 | 程序员练级攻略:容器化和自动化运维.md -------------------------------------------------------------------------------- /md/86 | 程序员练级攻略:机器学习和人工智能.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/86 | 程序员练级攻略:机器学习和人工智能.md -------------------------------------------------------------------------------- /md/87 | 程序员练级攻略:前端基础和底层原理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/87 | 程序员练级攻略:前端基础和底层原理.md -------------------------------------------------------------------------------- /md/88 | 程序员练级攻略:前端性能优化和框架.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/88 | 程序员练级攻略:前端性能优化和框架.md -------------------------------------------------------------------------------- /md/89 | 程序员练级攻略:UI/UX 设计.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/89 | 程序员练级攻略:UI/UX 设计.md -------------------------------------------------------------------------------- /md/90 | 程序员练级攻略:技术资源集散地.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/90 | 程序员练级攻略:技术资源集散地.md -------------------------------------------------------------------------------- /md/91 | 程序员练级攻略的正确打开方式.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/91 | 程序员练级攻略的正确打开方式.md -------------------------------------------------------------------------------- /md/92 | 程序员面试攻略:面试前的准备.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/92 | 程序员面试攻略:面试前的准备.md -------------------------------------------------------------------------------- /md/93 | 程序员面试攻略:面试中的技巧.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/93 | 程序员面试攻略:面试中的技巧.md -------------------------------------------------------------------------------- /md/94 | 程序员面试攻略:面试风格.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/94 | 程序员面试攻略:面试风格.md -------------------------------------------------------------------------------- /md/95 | 程序员面试攻略:实力才是王中王.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/95 | 程序员面试攻略:实力才是王中王.md -------------------------------------------------------------------------------- /md/96 | 高效学习:端正学习态度.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/96 | 高效学习:端正学习态度.md -------------------------------------------------------------------------------- /md/97 | 高效学习:源头、原理和知识地图.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/97 | 高效学习:源头、原理和知识地图.md -------------------------------------------------------------------------------- /md/98 | 高效学习:深度,归纳和坚持实践.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/98 | 高效学习:深度,归纳和坚持实践.md -------------------------------------------------------------------------------- /md/99 | 高效学习:如何学习和阅读代码.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/99 | 高效学习:如何学习和阅读代码.md -------------------------------------------------------------------------------- /md/A Look at CVE-2020-17087.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/A Look at CVE-2020-17087.md -------------------------------------------------------------------------------- /md/AFL 二三事 -- 2 - V4ler1an - 有毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AFL 二三事 -- 2 - V4ler1an - 有毒.md -------------------------------------------------------------------------------- /md/AFL 二三事 -- 4 - V4ler1an - 有毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AFL 二三事 -- 4 - V4ler1an - 有毒.md -------------------------------------------------------------------------------- /md/AFL 二三事 -- 源码分析 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AFL 二三事 -- 源码分析 1.md -------------------------------------------------------------------------------- /md/AFL 二三事 -- 源码分析 2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AFL 二三事 -- 源码分析 2.md -------------------------------------------------------------------------------- /md/AFL 二三事 -- 源码分析 3.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AFL 二三事 -- 源码分析 3.md -------------------------------------------------------------------------------- /md/ARM PWN 从 0 到 1 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM PWN 从 0 到 1 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/ARM 平台 VMP 保护开发入门.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM 平台 VMP 保护开发入门.md -------------------------------------------------------------------------------- /md/ARM 架构—探究绕过 NX 的一种方式 Ret2ZP - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM 架构—探究绕过 NX 的一种方式 Ret2ZP - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/ARM 漏洞挖掘基础.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM 漏洞挖掘基础.md -------------------------------------------------------------------------------- /md/ARM64 内核研究 (一) | Ylarod’s Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM64 内核研究 (一) | Ylarod’s Blog.md -------------------------------------------------------------------------------- /md/ARM64 内核研究 (二) | Ylarod’s Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARM64 内核研究 (二) | Ylarod’s Blog.md -------------------------------------------------------------------------------- /md/ARMv8 架构与指令集. 学习笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ARMv8 架构与指令集. 学习笔记.md -------------------------------------------------------------------------------- /md/ART 上的动态 Java 方法 hook 框架 - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ART 上的动态 Java 方法 hook 框架 - 残页的小博客.md -------------------------------------------------------------------------------- /md/Adhrit+radare2 一键静态安全分析 App.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Adhrit+radare2 一键静态安全分析 App.md -------------------------------------------------------------------------------- /md/Andrax 搭建 Android 手机的渗透测试平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Andrax 搭建 Android 手机的渗透测试平台.md -------------------------------------------------------------------------------- /md/Android SO 文件加载过程探究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android SO 文件加载过程探究.md -------------------------------------------------------------------------------- /md/Android Audio 音频系统.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android Audio 音频系统.md -------------------------------------------------------------------------------- /md/Android FART 脱壳机流程分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android FART 脱壳机流程分析.md -------------------------------------------------------------------------------- /md/Android Pentest: Deep Link Exploitation.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android Pentest: Deep Link Exploitation.md -------------------------------------------------------------------------------- /md/Android R 上的隐藏 API 限制学习笔记 - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android R 上的隐藏 API 限制学习笔记 - 残页的小博客.md -------------------------------------------------------------------------------- /md/Android ROM 包定制(解包,增删模块,打包).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android ROM 包定制(解包,增删模块,打包).md -------------------------------------------------------------------------------- /md/Android 中的特殊攻击面(一)——邪恶的对话框.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 中的特殊攻击面(一)——邪恶的对话框.md -------------------------------------------------------------------------------- /md/Android 保护机制及利用技巧总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 保护机制及利用技巧总结.md -------------------------------------------------------------------------------- /md/Android 内核提权漏洞 CVE-2019-2215 Binder UAF.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 内核提权漏洞 CVE-2019-2215 Binder UAF.md -------------------------------------------------------------------------------- /md/Android 内核调试 · 未知的世界.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 内核调试 · 未知的世界.md -------------------------------------------------------------------------------- /md/Android 多用户 —— 从入门到应用分身 (上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 多用户 —— 从入门到应用分身 (上).md -------------------------------------------------------------------------------- /md/Android 安全测试工具大全.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 安全测试工具大全.md -------------------------------------------------------------------------------- /md/Android 安装系统证书 | 5ec1cff's blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 安装系统证书 | 5ec1cff's blog.md -------------------------------------------------------------------------------- /md/Android 干货,强烈推荐.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 干货,强烈推荐.md -------------------------------------------------------------------------------- /md/Android 平台 Fastboot 介绍.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 平台 Fastboot 介绍.md -------------------------------------------------------------------------------- /md/Android 平台常见安全漏洞类型 - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 平台常见安全漏洞类型 - 残页的小博客.md -------------------------------------------------------------------------------- /md/Android 微信逆向 -- 实现发朋友圈动态.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 微信逆向 -- 实现发朋友圈动态.md -------------------------------------------------------------------------------- /md/Android 改机系列 Pixel3 上车 Kernel SU.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 改机系列 Pixel3 上车 Kernel SU.md -------------------------------------------------------------------------------- /md/Android 用户态启动流程分析 - evilpan.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 用户态启动流程分析 - evilpan.md -------------------------------------------------------------------------------- /md/Android 系统安全和黑灰产对抗 – 小路的博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 系统安全和黑灰产对抗 – 小路的博客.md -------------------------------------------------------------------------------- /md/Android 编译自己的程序到 / system/bin.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 编译自己的程序到 / system/bin.md -------------------------------------------------------------------------------- /md/Android 获取当前焦点窗口的 pid, uid, 包名 等信息.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 获取当前焦点窗口的 pid, uid, 包名 等信息.md -------------------------------------------------------------------------------- /md/Android 逆向分析常用方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 逆向分析常用方法.md -------------------------------------------------------------------------------- /md/Android 高级开发中 ANR/Native Crash 问题的解决方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android 高级开发中 ANR/Native Crash 问题的解决方法.md -------------------------------------------------------------------------------- /md/Android10 内核调试 | BruceFan's Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android10 内核调试 | BruceFan's Blog.md -------------------------------------------------------------------------------- /md/Android12 应用启动流程分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android12 应用启动流程分析.md -------------------------------------------------------------------------------- /md/AndroidNativeEmu/unidbg 模拟调用 so 文件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AndroidNativeEmu/unidbg 模拟调用 so 文件.md -------------------------------------------------------------------------------- /md/Android(十二)安全机制变迁脑图 ~ gandalf.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android(十二)安全机制变迁脑图 ~ gandalf.md -------------------------------------------------------------------------------- /md/Android(十)SEAndroid 初探 ~ gandalf.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Android(十)SEAndroid 初探 ~ gandalf.md -------------------------------------------------------------------------------- /md/Anti-Disassembly on ARM64.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Anti-Disassembly on ARM64.md -------------------------------------------------------------------------------- /md/App 逆向 | ART 下抽取壳的解决方案 (二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/App 逆向 | ART 下抽取壳的解决方案 (二).md -------------------------------------------------------------------------------- /md/App 逆向 | Art 下整体壳的解决方案 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/App 逆向 | Art 下整体壳的解决方案 (一).md -------------------------------------------------------------------------------- /md/App 逆向|实战某大航司 + Xposed 主动调用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/App 逆向|实战某大航司 + Xposed 主动调用.md -------------------------------------------------------------------------------- /md/AppMon 动态安全分析 App.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/AppMon 动态安全分析 App.md -------------------------------------------------------------------------------- /md/B 与 BL 跳转指令目标地址计算方法_MUYI 的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/B 与 BL 跳转指令目标地址计算方法_MUYI 的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/BMC 历史漏洞汇总.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/BMC 历史漏洞汇总.md -------------------------------------------------------------------------------- /md/BROP 技术研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/BROP 技术研究.md -------------------------------------------------------------------------------- /md/Baymax64 过 VMP 加壳保护的程序.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Baymax64 过 VMP 加壳保护的程序.md -------------------------------------------------------------------------------- /md/Binary Ninja 5.1.8005 Personal.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Binary Ninja 5.1.8005 Personal.md -------------------------------------------------------------------------------- /md/Blog: ARM64 Hypervisor Tutorial, Part: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Blog: ARM64 Hypervisor Tutorial, Part -------------------------------------------------------------------------------- /md/Blog: ARM64 Page Table Tool.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Blog: ARM64 Page Table Tool.md -------------------------------------------------------------------------------- /md/Blog: ARM64 System Register Library.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Blog: ARM64 System Register Library.md -------------------------------------------------------------------------------- /md/Blog: Introduction to ARM64 Page Tables.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Blog: Introduction to ARM64 Page Tables.md -------------------------------------------------------------------------------- /md/Bypassing MTE with CVE-2025-0072.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Bypassing MTE with CVE-2025-0072.md -------------------------------------------------------------------------------- /md/C: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/C -------------------------------------------------------------------------------- /md/CENSUS | IT Security Works.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CENSUS | IT Security Works.md -------------------------------------------------------------------------------- /md/CVE-2013-4730 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2013-4730 漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2016-0010 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2016-0010 漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2018-0798 漏洞研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2018-0798 漏洞研究.md -------------------------------------------------------------------------------- /md/CVE-2019-1429 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2019-1429 漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2019-2025_20000s 的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2019-2025_20000s 的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/CVE-2019-2215_20000s 的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2019-2215_20000s 的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/CVE-2019-5786 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2019-5786 漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2020-0423 android 内核提权漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2020-0423 android 内核提权漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2020-0423_20000s 的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2020-0423_20000s 的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/CVE-2020-0601 ECC 证书欺骗漏洞分析 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2020-0601 ECC 证书欺骗漏洞分析 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/CVE-2020-17087 整数溢出漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2020-17087 整数溢出漏洞分析.md -------------------------------------------------------------------------------- /md/CVE-2021-3156 调试分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2021-3156 调试分享.md -------------------------------------------------------------------------------- /md/CVE-2021-3493 复现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/CVE-2021-3493 复现.md -------------------------------------------------------------------------------- /md/Cesar Rodriguez | Personal blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Cesar Rodriguez | Personal blog.md -------------------------------------------------------------------------------- /md/Creator Mismatch | 开元米粉实力代购.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Creator Mismatch | 开元米粉实力代购.md -------------------------------------------------------------------------------- /md/Creator Mismatch 续 | 开元米粉实力代购.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Creator Mismatch 续 | 开元米粉实力代购.md -------------------------------------------------------------------------------- /md/Dart VM.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Dart VM.md -------------------------------------------------------------------------------- /md/Decompiling Node.js in Ghidra – PT SWARM.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Decompiling Node.js in Ghidra – PT SWARM.md -------------------------------------------------------------------------------- /md/ELF 导入表 / 导出表 加固原理分析与实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ELF 导入表 / 导出表 加固原理分析与实现.md -------------------------------------------------------------------------------- /md/ELF 文件格式与 got 表 hook 简单实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ELF 文件格式与 got 表 hook 简单实现.md -------------------------------------------------------------------------------- /md/Edxposed 学习研究 (一) 手把手教你安装 Edxposed.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Edxposed 学习研究 (一) 手把手教你安装 Edxposed.md -------------------------------------------------------------------------------- /md/Enabling KGDB for Android - BootLoader.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Enabling KGDB for Android - BootLoader.md -------------------------------------------------------------------------------- /md/Escape from chrome sandbox to root.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Escape from chrome sandbox to root.md -------------------------------------------------------------------------------- /md/Fake Location 授权分析以及后门分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Fake Location 授权分析以及后门分析.md -------------------------------------------------------------------------------- /md/Flutter - Dart Secure or Insecure Framework: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Flutter - Dart Secure or Insecure Framework -------------------------------------------------------------------------------- /md/Foscan 摄像头多个漏洞披露含技术细节.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Foscan 摄像头多个漏洞披露含技术细节.md -------------------------------------------------------------------------------- /md/Frida CodeShare.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Frida CodeShare.md -------------------------------------------------------------------------------- /md/Frida Hook 的使用方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Frida Hook 的使用方法.md -------------------------------------------------------------------------------- /md/Frida Java Hook 详解(安卓 9):代码及示例(上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Frida Java Hook 详解(安卓 9):代码及示例(上).md -------------------------------------------------------------------------------- /md/Frida Java Hook 详解(安卓 9):代码及示例(下).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Frida Java Hook 详解(安卓 9):代码及示例(下).md -------------------------------------------------------------------------------- /md/Frida 工作原理学习(1).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Frida 工作原理学习(1).md -------------------------------------------------------------------------------- /md/Fuzzing 101 -- 2 - V4ler1an - 有毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Fuzzing 101 -- 2 - V4ler1an - 有毒.md -------------------------------------------------------------------------------- /md/Fuzzing 101 -- 3 - V4ler1an - 有毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Fuzzing 101 -- 3 - V4ler1an - 有毒.md -------------------------------------------------------------------------------- /md/Fuzzing 101 -- 4 - V4ler1an - 有毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Fuzzing 101 -- 4 - V4ler1an - 有毒.md -------------------------------------------------------------------------------- /md/GKI 改造原则、机制和方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/GKI 改造原则、机制和方法.md -------------------------------------------------------------------------------- /md/GPON 光纤路由器漏:身份认证绕过漏洞和命令注入漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/GPON 光纤路由器漏:身份认证绕过漏洞和命令注入漏洞.md -------------------------------------------------------------------------------- /md/Go Reverse Engineering Tool Kit - About.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Go Reverse Engineering Tool Kit - About.md -------------------------------------------------------------------------------- /md/Go 二进制文件逆向分析从基础到进阶——综述 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Go 二进制文件逆向分析从基础到进阶——综述 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/Godzilla Vs. Kong Vs ... Ghidra: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Godzilla Vs. Kong Vs ... Ghidra -------------------------------------------------------------------------------- /md/HW OTA unpack.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/HW OTA unpack.md -------------------------------------------------------------------------------- /md/Hacker 101 Writeup.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Hacker 101 Writeup.md -------------------------------------------------------------------------------- /md/Hacking Xiaomi's android apps - Part 1.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Hacking Xiaomi's android apps - Part 1.md -------------------------------------------------------------------------------- /md/HookZz 框架 · jmpews.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/HookZz 框架 · jmpews.md -------------------------------------------------------------------------------- /md/IDA 9.1 & IDA 8.5 算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA 9.1 & IDA 8.5 算法分析.md -------------------------------------------------------------------------------- /md/IDA Python 使用总结__sky123_的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA Python 使用总结__sky123_的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/IDA flare-emu 示例.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA flare-emu 示例.md -------------------------------------------------------------------------------- /md/IDA 动态调试逆向分析 Android so.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA 动态调试逆向分析 Android so.md -------------------------------------------------------------------------------- /md/IDA 技巧——动静结合修复 IAT.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA 技巧——动静结合修复 IAT.md -------------------------------------------------------------------------------- /md/IDA 静态分析 REvil 家族勒索病毒.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA 静态分析 REvil 家族勒索病毒.md -------------------------------------------------------------------------------- /md/IDA 静态动态逆向分析基础.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IDA 静态动态逆向分析基础.md -------------------------------------------------------------------------------- /md/InstallInstalling 调用研究 – 小路的博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/InstallInstalling 调用研究 – 小路的博客.md -------------------------------------------------------------------------------- /md/Installation | Magisk.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Installation | Magisk.md -------------------------------------------------------------------------------- /md/Internet Download Manager 序列号算法逆向并编写注册机.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Internet Download Manager 序列号算法逆向并编写注册机.md -------------------------------------------------------------------------------- /md/IoT 漏洞研究(一)固件基础 - FreeBuf 网络安全行业门户.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IoT 漏洞研究(一)固件基础 - FreeBuf 网络安全行业门户.md -------------------------------------------------------------------------------- /md/IoT 漏洞研究(三)硬件剖析 - FreeBuf 网络安全行业门户.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IoT 漏洞研究(三)硬件剖析 - FreeBuf 网络安全行业门户.md -------------------------------------------------------------------------------- /md/IoT 漏洞研究(二)Web 服务 - FreeBuf 网络安全行业门户.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IoT 漏洞研究(二)Web 服务 - FreeBuf 网络安全行业门户.md -------------------------------------------------------------------------------- /md/IoT 漏洞研究(四)协议分析 - FreeBuf 网络安全行业门户.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/IoT 漏洞研究(四)协议分析 - FreeBuf 网络安全行业门户.md -------------------------------------------------------------------------------- /md/JS 反混淆 | AST 突破极验 JS 反混淆.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/JS 反混淆 | AST 突破极验 JS 反混淆.md -------------------------------------------------------------------------------- /md/JSC 字节码反编译初探——以 Typora 1.10.8 为例.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/JSC 字节码反编译初探——以 Typora 1.10.8 为例.md -------------------------------------------------------------------------------- /md/Java 应用安全之 JEB Floating License 绕过.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Java 应用安全之 JEB Floating License 绕过.md -------------------------------------------------------------------------------- /md/Jetbrains 系列破解思路的详细实现步骤探索.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Jetbrains 系列破解思路的详细实现步骤探索.md -------------------------------------------------------------------------------- /md/KGDB 原理分析及远程挂载调试 ARM64 内核 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/KGDB 原理分析及远程挂载调试 ARM64 内核 - CSDN 博客.md -------------------------------------------------------------------------------- /md/LIEF.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/LIEF.md -------------------------------------------------------------------------------- /md/Linux ARM Shellcode - Part 1 - Syscalls.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Linux ARM Shellcode - Part 1 - Syscalls.md -------------------------------------------------------------------------------- /md/Linux ARM Shellcode - Part 4 - The Stack.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Linux ARM Shellcode - Part 4 - The Stack.md -------------------------------------------------------------------------------- /md/Linux kernel 环境搭建—0x01.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Linux kernel 环境搭建—0x01.md -------------------------------------------------------------------------------- /md/Linux 内核 PWN - 基础 ROP 提权.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Linux 内核 PWN - 基础 ROP 提权.md -------------------------------------------------------------------------------- /md/LoraWAN 1.0.3 安全综述.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/LoraWAN 1.0.3 安全综述.md -------------------------------------------------------------------------------- /md/MIPS 架构——堆栈缓冲区溢出调试与利用 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/MIPS 架构——堆栈缓冲区溢出调试与利用 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/MIUI 12.5 下使用 Magisk v24.2 随机包名.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/MIUI 12.5 下使用 Magisk v24.2 随机包名.md -------------------------------------------------------------------------------- /md/MemoryModule x86x64 内存加载 DLL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/MemoryModule x86x64 内存加载 DLL.md -------------------------------------------------------------------------------- /md/Microcode 插件学习 - Pandaos's blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Microcode 插件学习 - Pandaos's blog.md -------------------------------------------------------------------------------- /md/NDK 加载 LLVM Pass 方案 | Ylarod’s Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/NDK 加载 LLVM Pass 方案 | Ylarod’s Blog.md -------------------------------------------------------------------------------- /md/OLLVM CFF 去平坦化原理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/OLLVM CFF 去平坦化原理.md -------------------------------------------------------------------------------- /md/Objection 动态分析 App.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Objection 动态分析 App.md -------------------------------------------------------------------------------- /md/OpenWrt LuCi 任意文件创建漏洞 0day.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/OpenWrt LuCi 任意文件创建漏洞 0day.md -------------------------------------------------------------------------------- /md/Overt 安全检测工具深度解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Overt 安全检测工具深度解析.md -------------------------------------------------------------------------------- /md/Oz - HackTheBox Writeup. | writeups.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Oz - HackTheBox Writeup. | writeups.md -------------------------------------------------------------------------------- /md/PWN 学习总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/PWN 学习总结.md -------------------------------------------------------------------------------- /md/Patch crash 绕过兼容性 BUG.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Patch crash 绕过兼容性 BUG.md -------------------------------------------------------------------------------- /md/Poisoning. | writeups.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Poisoning. | writeups.md -------------------------------------------------------------------------------- /md/Porting an IDAPython Plugin to IDA 9.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Porting an IDAPython Plugin to IDA 9.md -------------------------------------------------------------------------------- /md/Practical Android Debugging Via KGDB.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Practical Android Debugging Via KGDB.md -------------------------------------------------------------------------------- /md/Proxifier 注册机 | y9nhjy's Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Proxifier 注册机 | y9nhjy's Blog.md -------------------------------------------------------------------------------- /md/Pyinstaller Repack 指南.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Pyinstaller Repack 指南.md -------------------------------------------------------------------------------- /md/RK3399 配置笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/RK3399 配置笔记.md -------------------------------------------------------------------------------- /md/Radare2 逆向分析 dex/so / 二进制等文件的使用方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Radare2 逆向分析 dex/so / 二进制等文件的使用方法.md -------------------------------------------------------------------------------- /md/Reverse Shell 杂谈.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Reverse Shell 杂谈.md -------------------------------------------------------------------------------- /md/Riru 原理浅析和 EdXposed 入口分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Riru 原理浅析和 EdXposed 入口分析.md -------------------------------------------------------------------------------- /md/SECFORCE - Security without compromise.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/SECFORCE - Security without compromise.md -------------------------------------------------------------------------------- /md/SELinux bypasses | Klecko Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/SELinux bypasses | Klecko Blog.md -------------------------------------------------------------------------------- /md/SMBGhost && SMBleed 漏洞深入研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/SMBGhost && SMBleed 漏洞深入研究.md -------------------------------------------------------------------------------- /md/SSRF Cheat Sheet & Bypass Techniques.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/SSRF Cheat Sheet & Bypass Techniques.md -------------------------------------------------------------------------------- /md/SSRF 安全指北 - 博客 - 腾讯安全应急响应中心.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/SSRF 安全指北 - 博客 - 腾讯安全应急响应中心.md -------------------------------------------------------------------------------- /md/TBK DVR Login Bypass(CVE-2018-9995).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/TBK DVR Login Bypass(CVE-2018-9995).md -------------------------------------------------------------------------------- /md/TCP/IP 漏洞 CVE-2022-34718 PoC 还原及漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/TCP/IP 漏洞 CVE-2022-34718 PoC 还原及漏洞分析.md -------------------------------------------------------------------------------- /md/Tesla 车机固件分析第一步:从磁盘映像中提取文件系统.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Tesla 车机固件分析第一步:从磁盘映像中提取文件系统.md -------------------------------------------------------------------------------- /md/The WebP 0day.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/The WebP 0day.md -------------------------------------------------------------------------------- /md/Tools | m4bln.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Tools | m4bln.md -------------------------------------------------------------------------------- /md/Typora 1.10.8 公钥替换.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Typora 1.10.8 公钥替换.md -------------------------------------------------------------------------------- /md/Typora v1.5.12 for Windows 7.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Typora v1.5.12 for Windows 7.md -------------------------------------------------------------------------------- /md/U 盘目录穿越获取车机 SHELL(含模拟环境).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/U 盘目录穿越获取车机 SHELL(含模拟环境).md -------------------------------------------------------------------------------- /md/USB 协议核心概念与实践.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/USB 协议核心概念与实践.md -------------------------------------------------------------------------------- /md/USMA: 用户态映射攻击.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/USMA: 用户态映射攻击.md -------------------------------------------------------------------------------- /md/Ubuntu 虚拟机环境搭建 Android 系统源码编译环境及问题解决方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Ubuntu 虚拟机环境搭建 Android 系统源码编译环境及问题解决方法.md -------------------------------------------------------------------------------- /md/Unidbg 的底层支持 - Unicorn.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Unidbg 的底层支持 - Unicorn.md -------------------------------------------------------------------------------- /md/VDOO 披露 Axis 摄像头多个漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/VDOO 披露 Axis 摄像头多个漏洞.md -------------------------------------------------------------------------------- /md/VMP 导入表修复.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/VMP 导入表修复.md -------------------------------------------------------------------------------- /md/Various goodies from Dotnetos!.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Various goodies from Dotnetos!.md -------------------------------------------------------------------------------- /md/WEB 前端逆向在 nodejs 环境中复用 webpack 代码.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/WEB 前端逆向在 nodejs 环境中复用 webpack 代码.md -------------------------------------------------------------------------------- /md/Web 逆向之 VMP 还原全流程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Web 逆向之 VMP 还原全流程.md -------------------------------------------------------------------------------- /md/WebSockets 逆向初体验(一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/WebSockets 逆向初体验(一).md -------------------------------------------------------------------------------- /md/WinDbg 1.2402.24001.0 离线安装包 多架构.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/WinDbg 1.2402.24001.0 离线安装包 多架构.md -------------------------------------------------------------------------------- /md/Windows Pool OverFlow 漏洞利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Windows Pool OverFlow 漏洞利用.md -------------------------------------------------------------------------------- /md/Wireshark 流量分析笔记一.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Wireshark 流量分析笔记一.md -------------------------------------------------------------------------------- /md/Wireshark 流量分析笔记二.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Wireshark 流量分析笔记二.md -------------------------------------------------------------------------------- /md/Writeup - Horizont. | writeups.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Writeup - Horizont. | writeups.md -------------------------------------------------------------------------------- /md/XCTF 黑客精神—Frida RPC 爆破.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/XCTF 黑客精神—Frida RPC 爆破.md -------------------------------------------------------------------------------- /md/XPOSED 魔改一:获取特征.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/XPOSED 魔改一:获取特征.md -------------------------------------------------------------------------------- /md/XX 3.x 完美破解全过程含详细分析(可自定义许可证信息).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/XX 3.x 完美破解全过程含详细分析(可自定义许可证信息).md -------------------------------------------------------------------------------- /md/Xposed ART 原理分析笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Xposed ART 原理分析笔记.md -------------------------------------------------------------------------------- /md/YARA Internals II: Bytecode.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/YARA Internals II: Bytecode.md -------------------------------------------------------------------------------- /md/YARA Internals: Compiled Rule Format.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/YARA Internals: Compiled Rule Format.md -------------------------------------------------------------------------------- /md/Zygisk 源码分析: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/Zygisk 源码分析 -------------------------------------------------------------------------------- /md/[修正版] 某修仙肉鸽游戏协议逆向分析折腾记录.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[修正版] 某修仙肉鸽游戏协议逆向分析折腾记录.md -------------------------------------------------------------------------------- /md/[分享] 一个 Native 层的 Android 应用防护库.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 一个 Native 层的 Android 应用防护库.md -------------------------------------------------------------------------------- /md/[分享] 关于 nvidia 泄漏 Windows 显卡驱动代码分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 关于 nvidia 泄漏 Windows 显卡驱动代码分析.md -------------------------------------------------------------------------------- /md/[分享] 基于 Qemu/kvm 硬件加速的下一代安全对抗平台 PPT 分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 基于 Qemu/kvm 硬件加速的下一代安全对抗平台 PPT 分享.md -------------------------------------------------------------------------------- /md/[分享] 基于虚拟机的类加载机制实现热修复.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 基于虚拟机的类加载机制实现热修复.md -------------------------------------------------------------------------------- /md/[分享] 某 vmp 壳原理分析笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 某 vmp 壳原理分析笔记.md -------------------------------------------------------------------------------- /md/[分享] 自写自用的调试分析工具 udbg.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享] 自写自用的调试分析工具 udbg.md -------------------------------------------------------------------------------- /md/[分享]2021 SDC:《houdini 编译机制探索》PPT 分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]2021 SDC:《houdini 编译机制探索》PPT 分享.md -------------------------------------------------------------------------------- /md/[分享]Frida 之 Stalker 简介.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]Frida 之 Stalker 简介.md -------------------------------------------------------------------------------- /md/[分享]Windows 初始化过程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]Windows 初始化过程.md -------------------------------------------------------------------------------- /md/[分享][分享]3 个重点,20 个函数分析,浅析 FFmpeg 转码过程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享][分享]3 个重点,20 个函数分析,浅析 FFmpeg 转码过程.md -------------------------------------------------------------------------------- /md/[分享]frida 主动调用带 block 参数的方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]frida 主动调用带 block 参数的方法.md -------------------------------------------------------------------------------- /md/[分享]libsgmain 反混淆及 VM 还原.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]libsgmain 反混淆及 VM 还原.md -------------------------------------------------------------------------------- /md/[分享]udbg 在目标进程内动态 Hook、执行任意函数.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[分享]udbg 在目标进程内动态 Hook、执行任意函数.md -------------------------------------------------------------------------------- /md/[原创] 60 秒学会用 eBPF-BCC hook 系统调用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 60 秒学会用 eBPF-BCC hook 系统调用.md -------------------------------------------------------------------------------- /md/[原创] AARCH64 平台的栈回溯.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] AARCH64 平台的栈回溯.md -------------------------------------------------------------------------------- /md/[原创] AArch64 函数栈的分配, 指令生成与 GCC 实现 (上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] AArch64 函数栈的分配, 指令生成与 GCC 实现 (上).md -------------------------------------------------------------------------------- /md/[原创] Android Kernel 源码环境.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Android Kernel 源码环境.md -------------------------------------------------------------------------------- /md/[原创] Android 内存执行 ELF 研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Android 内存执行 ELF 研究.md -------------------------------------------------------------------------------- /md/[原创] Android10 aarch64 dlopen Hook.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Android10 aarch64 dlopen Hook.md -------------------------------------------------------------------------------- /md/[原创] CTF 中 ARM & AArch64 架构下的 Pwn.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] CTF 中 ARM & AArch64 架构下的 Pwn.md -------------------------------------------------------------------------------- /md/[原创] CVE-2017-7533 漏洞利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] CVE-2017-7533 漏洞利用.md -------------------------------------------------------------------------------- /md/[原创] CVE-2019-2025(水滴) 漏洞利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] CVE-2019-2025(水滴) 漏洞利用.md -------------------------------------------------------------------------------- /md/[原创] CVE-2021-26411 漏洞分析笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] CVE-2021-26411 漏洞分析笔记.md -------------------------------------------------------------------------------- /md/[原创] Cocos2dlua 手游 Lua 解密与资源解密实战.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Cocos2dlua 手游 Lua 解密与资源解密实战.md -------------------------------------------------------------------------------- /md/[原创] DexClassLoader 源码流程图(4.4 + 8.1).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] DexClassLoader 源码流程图(4.4 + 8.1).md -------------------------------------------------------------------------------- /md/[原创] ELF 文件中的各个节区.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] ELF 文件中的各个节区.md -------------------------------------------------------------------------------- /md/[原创] Frida 自机简易持久化方案 (需要 root).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Frida 自机简易持久化方案 (需要 root).md -------------------------------------------------------------------------------- /md/[原创] GhidraDec 编译测试.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] GhidraDec 编译测试.md -------------------------------------------------------------------------------- /md/[原创] Il2cpp 数据类型解析の暴打 ObscuredTypes.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Il2cpp 数据类型解析の暴打 ObscuredTypes.md -------------------------------------------------------------------------------- /md/[原创] Linux ptrace 详细分析系列(一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Linux ptrace 详细分析系列(一).md -------------------------------------------------------------------------------- /md/[原创] Linux ptrace 详细分析系列(二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Linux ptrace 详细分析系列(二).md -------------------------------------------------------------------------------- /md/[原创] Unicorn 在 Android 的应用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Unicorn 在 Android 的应用.md -------------------------------------------------------------------------------- /md/[原创] WX Android 新版 Rqt 竟然有两套方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] WX Android 新版 Rqt 竟然有两套方案.md -------------------------------------------------------------------------------- /md/[原创] Windows PrintNightmare 漏洞复现分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Windows PrintNightmare 漏洞复现分析.md -------------------------------------------------------------------------------- /md/[原创] Windows rust 使用 LLVM pass.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] Windows rust 使用 LLVM pass.md -------------------------------------------------------------------------------- /md/[原创] linux 中的信号处理与 SROP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] linux 中的信号处理与 SROP.md -------------------------------------------------------------------------------- /md/[原创] 一个 BLE 智能手环的分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一个 BLE 智能手环的分析.md -------------------------------------------------------------------------------- /md/[原创] 一个烂尾的 Android 内联 hook 框架.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一个烂尾的 Android 内联 hook 框架.md -------------------------------------------------------------------------------- /md/[原创] 一个通用的纯 Java 安卓隐藏 API 限制绕过方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一个通用的纯 Java 安卓隐藏 API 限制绕过方案.md -------------------------------------------------------------------------------- /md/[原创] 一次小米手环 BLE 通信协议的逆向之旅.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一次小米手环 BLE 通信协议的逆向之旅.md -------------------------------------------------------------------------------- /md/[原创] 一种基于 JDWP 动态注入代码的方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一种基于 JDWP 动态注入代码的方案.md -------------------------------------------------------------------------------- /md/[原创] 一种将 LLVM Pass 集成到 NDK 中的通用方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一种将 LLVM Pass 集成到 NDK 中的通用方法.md -------------------------------------------------------------------------------- /md/[原创] 一窥 GDB 原理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 一窥 GDB 原理.md -------------------------------------------------------------------------------- /md/[原创] 乐固分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 乐固分析.md -------------------------------------------------------------------------------- /md/[原创] 从 0 开始实现一个简易的主动调用框架.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 从 0 开始实现一个简易的主动调用框架.md -------------------------------------------------------------------------------- /md/[原创] 从 Firda 源码学习 ArtHook.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 从 Firda 源码学习 ArtHook.md -------------------------------------------------------------------------------- /md/[原创] 从零开始制作一个 linux iso 镜像.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 从零开始制作一个 linux iso 镜像.md -------------------------------------------------------------------------------- /md/[原创] 代码实战硬件断点 hook.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 代码实战硬件断点 hook.md -------------------------------------------------------------------------------- /md/[原创] 代码混淆研究的新方向 PPT 分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 代码混淆研究的新方向 PPT 分享.md -------------------------------------------------------------------------------- /md/[原创] 你所需要的对抗 ollvm 的知识都在这里.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 你所需要的对抗 ollvm 的知识都在这里.md -------------------------------------------------------------------------------- /md/[原创] 使用 AFL++ 复现历史 CVE(Fuzzing101 1~5).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 AFL++ 复现历史 CVE(Fuzzing101 1~5).md -------------------------------------------------------------------------------- /md/[原创] 使用 LIEF 打造类似王者 X 耀的静态代码注入.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 LIEF 打造类似王者 X 耀的静态代码注入.md -------------------------------------------------------------------------------- /md/[原创] 使用 QAsan 对 arm64 文件进行分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 QAsan 对 arm64 文件进行分析.md -------------------------------------------------------------------------------- /md/[原创] 使用 bindiff 恢复 lua 符号 (调用 lua 的程序逆向).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 bindiff 恢复 lua 符号 (调用 lua 的程序逆向).md -------------------------------------------------------------------------------- /md/[原创] 使用 trace 进行算法还原.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 trace 进行算法还原.md -------------------------------------------------------------------------------- /md/[原创] 使用 unicorn 对 ollvm 字符串进行解密.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 unicorn 对 ollvm 字符串进行解密.md -------------------------------------------------------------------------------- /md/[原创] 使用 unicorn-engine 开发模拟器.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 unicorn-engine 开发模拟器.md -------------------------------------------------------------------------------- /md/[原创] 使用 unidbg 去 ollvm 虚假分支反混淆.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 unidbg 去 ollvm 虚假分支反混淆.md -------------------------------------------------------------------------------- /md/[原创] 使用 unidbg 还原标准 ollvm 的 fla 控制流程平坦化.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 使用 unidbg 还原标准 ollvm 的 fla 控制流程平坦化.md -------------------------------------------------------------------------------- /md/[原创] 信息收集思路 & 工具分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 信息收集思路 & 工具分享.md -------------------------------------------------------------------------------- /md/[原创] 关于多 classloader 的 hook 和原理探究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 关于多 classloader 的 hook 和原理探究.md -------------------------------------------------------------------------------- /md/[原创] 内核学习 - 异常处理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核学习 - 异常处理.md -------------------------------------------------------------------------------- /md/[原创] 内核层偷天换日之 hook openat 进行文件重定向.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核层偷天换日之 hook openat 进行文件重定向.md -------------------------------------------------------------------------------- /md/[原创] 内核模块的加载流程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核模块的加载流程.md -------------------------------------------------------------------------------- /md/[原创] 内核漏洞学习 [1]-HEVD-StackOverflow.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核漏洞学习 [1]-HEVD-StackOverflow.md -------------------------------------------------------------------------------- /md/[原创] 内核漏洞学习 [2]-HEVD-StackOverflowGS.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核漏洞学习 [2]-HEVD-StackOverflowGS.md -------------------------------------------------------------------------------- /md/[原创] 内核漏洞学习 [3]-HEVD-UAF.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核漏洞学习 [3]-HEVD-UAF.md -------------------------------------------------------------------------------- /md/[原创] 内核漏洞学习 [4]-HEVD-ArbitraryWrite.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核漏洞学习 [4]-HEVD-ArbitraryWrite.md -------------------------------------------------------------------------------- /md/[原创] 内核,容器,与 eBPF 攻防初探.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 内核,容器,与 eBPF 攻防初探.md -------------------------------------------------------------------------------- /md/[原创] 凑个热闹: CVE-2014-1767 分析报告.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 凑个热闹: CVE-2014-1767 分析报告.md -------------------------------------------------------------------------------- /md/[原创] 分析 unidbg(unidbgMutil) 多线程机制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 分析 unidbg(unidbgMutil) 多线程机制.md -------------------------------------------------------------------------------- /md/[原创] 分析一下 X 加密.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 分析一下 X 加密.md -------------------------------------------------------------------------------- /md/[原创] 分析一下乐固.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 分析一下乐固.md -------------------------------------------------------------------------------- /md/[原创] 分析一下梆 x 加固.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 分析一下梆 x 加固.md -------------------------------------------------------------------------------- /md/[原创] 利用 Frida 实现 lua 热重载.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 利用 Frida 实现 lua 热重载.md -------------------------------------------------------------------------------- /md/[原创] 利用 unicorn 分析固件中的算法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 利用 unicorn 分析固件中的算法.md -------------------------------------------------------------------------------- /md/[原创] 利用 xhook 安卓系统底层抹机原理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 利用 xhook 安卓系统底层抹机原理.md -------------------------------------------------------------------------------- /md/[原创] 利用活跃变量分析来去掉 vmp 的大部分垃圾指令.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 利用活跃变量分析来去掉 vmp 的大部分垃圾指令.md -------------------------------------------------------------------------------- /md/[原创] 利用编译器优化干掉控制流平坦化 flatten.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 利用编译器优化干掉控制流平坦化 flatten.md -------------------------------------------------------------------------------- /md/[原创] 剖析 2018 腾讯游戏安全竞赛题目(上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 剖析 2018 腾讯游戏安全竞赛题目(上).md -------------------------------------------------------------------------------- /md/[原创] 反调试技术总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 反调试技术总结.md -------------------------------------------------------------------------------- /md/[原创] 另一种绕过 Android 9 以上非 SDK 接口调用限制的方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 另一种绕过 Android 9 以上非 SDK 接口调用限制的方法.md -------------------------------------------------------------------------------- /md/[原创] 向 Typora 学习 electron 安全攻防.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 向 Typora 学习 electron 安全攻防.md -------------------------------------------------------------------------------- /md/[原创] 固件安全之加载地址分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 固件安全之加载地址分析.md -------------------------------------------------------------------------------- /md/[原创] 在 lineageOS16.0 小米 6 上 复现无人直播应用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 在 lineageOS16.0 小米 6 上 复现无人直播应用.md -------------------------------------------------------------------------------- /md/[原创] 基于 LIEF 实现 InlineHook.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 基于 LIEF 实现 InlineHook.md -------------------------------------------------------------------------------- /md/[原创] 基于 LLVM Pass 实现控制流平坦化.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 基于 LLVM Pass 实现控制流平坦化.md -------------------------------------------------------------------------------- /md/[原创] 基于 LLVM 编译器的 IDA 自动结构体分析插件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 基于 LLVM 编译器的 IDA 自动结构体分析插件.md -------------------------------------------------------------------------------- /md/[原创] 基于 llvm 的变量轮转混淆 pass 实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 基于 llvm 的变量轮转混淆 pass 实现.md -------------------------------------------------------------------------------- /md/[原创] 基于钉钉探索针对 CEF 框架的一些逆向思路.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 基于钉钉探索针对 CEF 框架的一些逆向思路.md -------------------------------------------------------------------------------- /md/[原创] 处理 VM 的一种特殊方法和思路.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 处理 VM 的一种特殊方法和思路.md -------------------------------------------------------------------------------- /md/[原创] 如何优雅的延长 JEB demo 的有效期.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 如何优雅的延长 JEB demo 的有效期.md -------------------------------------------------------------------------------- /md/[原创] 安卓 APP 抓包之双向认证突破.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 安卓 APP 抓包之双向认证突破.md -------------------------------------------------------------------------------- /md/[原创] 安卓 GDB 硬件断点使用说明,结合 krhook 的进行了功能演示.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 安卓 GDB 硬件断点使用说明,结合 krhook 的进行了功能演示.md -------------------------------------------------------------------------------- /md/[原创] 安卓 hiddenapi 访问绝技.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 安卓 hiddenapi 访问绝技.md -------------------------------------------------------------------------------- /md/[原创] 安卓实现内存漫游 & Xposed 逆向必备~.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 安卓实现内存漫游 & Xposed 逆向必备~.md -------------------------------------------------------------------------------- /md/[原创] 安卓逆向之自动化 JNI 静态分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 安卓逆向之自动化 JNI 静态分析.md -------------------------------------------------------------------------------- /md/[原创] 实现将 AJM 脱 UPX 壳修复 so 文件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 实现将 AJM 脱 UPX 壳修复 so 文件.md -------------------------------------------------------------------------------- /md/[原创] 家用路由器漏洞挖掘初探.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 家用路由器漏洞挖掘初探.md -------------------------------------------------------------------------------- /md/[原创] 对 QQ 手游授权登录的一点分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 对 QQ 手游授权登录的一点分析.md -------------------------------------------------------------------------------- /md/[原创] 对一个随身 WIFI 设备的漏洞挖掘尝试.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 对一个随身 WIFI 设备的漏洞挖掘尝试.md -------------------------------------------------------------------------------- /md/[原创] 对安卓反调试和校验检测的一些实践与结论.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 对安卓反调试和校验检测的一些实践与结论.md -------------------------------------------------------------------------------- /md/[原创] 对蛋蛋模拟器的分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 对蛋蛋模拟器的分析.md -------------------------------------------------------------------------------- /md/[原创] 小米 APP 生成 DeviceId 算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小米 APP 生成 DeviceId 算法分析.md -------------------------------------------------------------------------------- /md/[原创] 小米 APP 登录接口 env、envkey、sign、hash 算法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小米 APP 登录接口 env、envkey、sign、hash 算法.md -------------------------------------------------------------------------------- /md/[原创] 小米 APP 登录接口 hashedEnvFactors 属性溯源.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小米 APP 登录接口 hashedEnvFactors 属性溯源.md -------------------------------------------------------------------------------- /md/[原创] 小菜花的 IO 重定向简析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小菜花的 IO 重定向简析.md -------------------------------------------------------------------------------- /md/[原创] 小菜花的 Riru 原理浅析和源码阅读.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小菜花的 Riru 原理浅析和源码阅读.md -------------------------------------------------------------------------------- /md/[原创] 小菜花的 frida-gadget 持久化方案汇总.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小菜花的 frida-gadget 持久化方案汇总.md -------------------------------------------------------------------------------- /md/[原创] 小菜花的 frida-svc-interceptor.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 小菜花的 frida-svc-interceptor.md -------------------------------------------------------------------------------- /md/[原创] 开源一个 Linux 内核里进程内存管理模块源码.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 开源一个 Linux 内核里进程内存管理模块源码.md -------------------------------------------------------------------------------- /md/[原创] 微信协议中的 rqt 算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 微信协议中的 rqt 算法分析.md -------------------------------------------------------------------------------- /md/[原创] 微信本地文件名逆向(入门).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 微信本地文件名逆向(入门).md -------------------------------------------------------------------------------- /md/[原创] 快手 6.8 版本 sig3 算法破解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 快手 6.8 版本 sig3 算法破解.md -------------------------------------------------------------------------------- /md/[原创] 手动编译 Hluda Frida Server.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 手动编译 Hluda Frida Server.md -------------------------------------------------------------------------------- /md/[原创] 手把手教你实现 tomcat 内存马.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 手把手教你实现 tomcat 内存马.md -------------------------------------------------------------------------------- /md/[原创] 手环 BLE 蓝牙认证绕过,可实现远程控制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 手环 BLE 蓝牙认证绕过,可实现远程控制.md -------------------------------------------------------------------------------- /md/[原创] 批量检测 android app 的 so 中是否有 svc 调用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 批量检测 android app 的 so 中是否有 svc 调用.md -------------------------------------------------------------------------------- /md/[原创] 搭建 android 内核环境(顺带分析 cve-2013-1763).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 搭建 android 内核环境(顺带分析 cve-2013-1763).md -------------------------------------------------------------------------------- /md/[原创] 搭建物理隔离的虚拟网络用于病毒调试.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 搭建物理隔离的虚拟网络用于病毒调试.md -------------------------------------------------------------------------------- /md/[原创] 数美 4 代设备注册加密分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 数美 4 代设备注册加密分析.md -------------------------------------------------------------------------------- /md/[原创] 数藏平台协议分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 数藏平台协议分析.md -------------------------------------------------------------------------------- /md/[原创] 文件映射之地址随机化原理(Win10 x64)-“缓存”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 文件映射之地址随机化原理(Win10 x64)-“缓存”.md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (一).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (七).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (七).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (三).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (三).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (二).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (五).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (五).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (六).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (六).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 入坑总结 (四).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 入坑总结 (四).md -------------------------------------------------------------------------------- /md/[原创] 新人 PWN 堆 Heap 总结 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 新人 PWN 堆 Heap 总结 (一).md -------------------------------------------------------------------------------- /md/[原创] 某 DEX_VMP 安全分析与还原.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某 DEX_VMP 安全分析与还原.md -------------------------------------------------------------------------------- /md/[原创] 某 RCE 漏洞复现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某 RCE 漏洞复现.md -------------------------------------------------------------------------------- /md/[原创] 某东到家 app so signkeyV1 参数分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某东到家 app so signkeyV1 参数分析.md -------------------------------------------------------------------------------- /md/[原创] 某东算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某东算法分析.md -------------------------------------------------------------------------------- /md/[原创] 某加固系统运行信息获取 frida 脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某加固系统运行信息获取 frida 脚本.md -------------------------------------------------------------------------------- /md/[原创] 某来文章分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某来文章分析.md -------------------------------------------------------------------------------- /md/[原创] 某生鲜电商 mfsig 加密算法解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某生鲜电商 mfsig 加密算法解析.md -------------------------------------------------------------------------------- /md/[原创] 某生鲜电商 sign 签名算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某生鲜电商 sign 签名算法分析.md -------------------------------------------------------------------------------- /md/[原创] 某知笔记服务端 docker 镜像授权分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某知笔记服务端 docker 镜像授权分析.md -------------------------------------------------------------------------------- /md/[原创] 某神保护.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某神保护.md -------------------------------------------------------------------------------- /md/[原创] 某视频 app(V15.7-V18.4) 的学习记录.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某视频 app(V15.7-V18.4) 的学习记录.md -------------------------------------------------------------------------------- /md/[原创] 某陪玩软件协议加密算法分析(so 层分析).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 某陪玩软件协议加密算法分析(so 层分析).md -------------------------------------------------------------------------------- /md/[原创] 格式化字符串漏洞利用方法及 CVE-2012-0809 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 格式化字符串漏洞利用方法及 CVE-2012-0809 漏洞分析.md -------------------------------------------------------------------------------- /md/[原创] 概述 APK 完整性保护的逆向分析及防护策略.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 概述 APK 完整性保护的逆向分析及防护策略.md -------------------------------------------------------------------------------- /md/[原创] 模糊测试入门.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 模糊测试入门.md -------------------------------------------------------------------------------- /md/[原创] 没有比我更详细的 CVE-2010-2883 分析了.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 没有比我更详细的 CVE-2010-2883 分析了.md -------------------------------------------------------------------------------- /md/[原创] 浅谈 STL 容器的识别.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 浅谈 STL 容器的识别.md -------------------------------------------------------------------------------- /md/[原创] 浅谈 android 逆向攻与防.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 浅谈 android 逆向攻与防.md -------------------------------------------------------------------------------- /md/[原创] 深 x 服 VPN APP 登录协议分析 (已打码).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 深 x 服 VPN APP 登录协议分析 (已打码).md -------------------------------------------------------------------------------- /md/[原创] 深入浅出 ELF.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 深入浅出 ELF.md -------------------------------------------------------------------------------- /md/[原创] 深入理解 Android 逆向调试原理.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 深入理解 Android 逆向调试原理.md -------------------------------------------------------------------------------- /md/[原创] 游戏安全之借刀杀人.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 游戏安全之借刀杀人.md -------------------------------------------------------------------------------- /md/[原创] 游戏安全之借坡下驴.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 游戏安全之借坡下驴.md -------------------------------------------------------------------------------- /md/[原创] 符号执行在自动化 Pwn 中的简单利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 符号执行在自动化 Pwn 中的简单利用.md -------------------------------------------------------------------------------- /md/[原创] 简单完善《ARM64 OLLVM 反混淆》中的脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 简单完善《ARM64 OLLVM 反混淆》中的脚本.md -------------------------------------------------------------------------------- /md/[原创] 简单粗暴的 so 加解密实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 简单粗暴的 so 加解密实现.md -------------------------------------------------------------------------------- /md/[原创] 简单调试一下 cve2021-4034.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 简单调试一下 cve2021-4034.md -------------------------------------------------------------------------------- /md/[原创] 简易的 IDAPython 脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 简易的 IDAPython 脚本.md -------------------------------------------------------------------------------- /md/[原创] 线性 MBA 混淆的 LLVM Pass 实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 线性 MBA 混淆的 LLVM Pass 实现.md -------------------------------------------------------------------------------- /md/[原创] 细说 So 动态库的加载流程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 细说 So 动态库的加载流程.md -------------------------------------------------------------------------------- /md/[原创] 绕过 Android 内核模块加载验证.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 绕过 Android 内核模块加载验证.md -------------------------------------------------------------------------------- /md/[原创] 编译与链接学习笔记 (1)——静态链接.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 编译与链接学习笔记 (1)——静态链接.md -------------------------------------------------------------------------------- /md/[原创] 脱壳成长之路 (2)-2 代壳进阶 (3).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 脱壳成长之路 (2)-2 代壳进阶 (3).md -------------------------------------------------------------------------------- /md/[原创] 脱壳成长之路 (3)- 初识 VMP.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 脱壳成长之路 (3)- 初识 VMP.md -------------------------------------------------------------------------------- /md/[原创] 自动化采集 Android 系统级设备指纹对抗 & 如何四两拨千斤: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 自动化采集 Android 系统级设备指纹对抗 & 如何四两拨千斤 -------------------------------------------------------------------------------- /md/[原创] 菜鸟学飞之 frida 整合怪.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 菜鸟学飞之 frida 整合怪.md -------------------------------------------------------------------------------- /md/[原创] 记一次 so 文件动态解密.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 记一次 so 文件动态解密.md -------------------------------------------------------------------------------- /md/[原创] 记一次 unicorn 半自动化逆向——还原某东 sign 算法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 记一次 unicorn 半自动化逆向——还原某东 sign 算法.md -------------------------------------------------------------------------------- /md/[原创] 记录一下 YAHFA 相关.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 记录一下 YAHFA 相关.md -------------------------------------------------------------------------------- /md/[原创] 详细分析 CVE-2021-40444 远程命令执行漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 详细分析 CVE-2021-40444 远程命令执行漏洞.md -------------------------------------------------------------------------------- /md/[原创] 谈谈两年来的 4 个 Jscript ITW 0day.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 谈谈两年来的 4 个 Jscript ITW 0day.md -------------------------------------------------------------------------------- /md/[原创] 车机硬件分析与固件提取.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 车机硬件分析与固件提取.md -------------------------------------------------------------------------------- /md/[原创] 逆向分析反调试 + ollvm 混淆的 Crackme.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 逆向分析反调试 + ollvm 混淆的 Crackme.md -------------------------------------------------------------------------------- /md/[原创] 阿里 2015 第二届安全挑战赛第三题题解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 阿里 2015 第二届安全挑战赛第三题题解.md -------------------------------------------------------------------------------- /md/[原创] 静态 InlineHook 的脚本实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 静态 InlineHook 的脚本实现.md -------------------------------------------------------------------------------- /md/[原创] 非 root 环境下 frida 持久化的两种方式及脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 非 root 环境下 frida 持久化的两种方式及脚本.md -------------------------------------------------------------------------------- /md/[原创] 高级进程注入总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 高级进程注入总结.md -------------------------------------------------------------------------------- /md/[原创] 魔改 CobaltStrike:重写 Stager 和 Beacon.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创] 魔改 CobaltStrike:重写 Stager 和 Beacon.md -------------------------------------------------------------------------------- /md/[原创]360 加固保免费版分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]360 加固保免费版分析.md -------------------------------------------------------------------------------- /md/[原创]4 月 13 日 Chrome 爆出的 v8 漏洞车祸现场分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]4 月 13 日 Chrome 爆出的 v8 漏洞车祸现场分析.md -------------------------------------------------------------------------------- /md/[原创]6.96​shield 逆向.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]6.96​shield 逆向.md -------------------------------------------------------------------------------- /md/[原创]A64dbg 尝鲜——实战某加固 so CrackMe.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]A64dbg 尝鲜——实战某加固 so CrackMe.md -------------------------------------------------------------------------------- /md/[原创]ARM64 OLLVM 反混淆.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]ARM64 OLLVM 反混淆.md -------------------------------------------------------------------------------- /md/[原创]ARM64 OLLVM 反混淆(续).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]ARM64 OLLVM 反混淆(续).md -------------------------------------------------------------------------------- /md/[原创]AUPK:基于 Art 虚拟机的脱壳机.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]AUPK:基于 Art 虚拟机的脱壳机.md -------------------------------------------------------------------------------- /md/[原创]AdminSDHolder.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]AdminSDHolder.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(10)——调试与反调试详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(10)——调试与反调试详解.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(1)——Activity 漏洞挖掘详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(1)——Activity 漏洞挖掘详解.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(2)——Service 漏洞挖掘详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(2)——Service 漏洞挖掘详解.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(5)——权限安全和安全配置漏洞详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(5)——权限安全和安全配置漏洞详解.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(7)——信息泄露漏洞详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(7)——信息泄露漏洞详解.md -------------------------------------------------------------------------------- /md/[原创]Android APP 漏洞之战(8)——插件化漏洞和解压缩漏洞详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android APP 漏洞之战(8)——插件化漏洞和解压缩漏洞详解.md -------------------------------------------------------------------------------- /md/[原创]Android Linux 内核编译调试.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android Linux 内核编译调试.md -------------------------------------------------------------------------------- /md/[原创]Android netlink&svc 获取 Mac 方法深入分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android netlink&svc 获取 Mac 方法深入分析.md -------------------------------------------------------------------------------- /md/[原创]Android 加壳过程中 mprotect 调用失败的原因及解决方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android 加壳过程中 mprotect 调用失败的原因及解决方案.md -------------------------------------------------------------------------------- /md/[原创]Android 应用多开对抗实践.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android 应用多开对抗实践.md -------------------------------------------------------------------------------- /md/[原创]Android 系统内核提取及逆向.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android 系统内核提取及逆向.md -------------------------------------------------------------------------------- /md/[原创]Android 风险环境检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Android 风险环境检测.md -------------------------------------------------------------------------------- /md/[原创]AndroidNFC 条件竟用 RCE 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]AndroidNFC 条件竟用 RCE 漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]Anti-Bot 安全 SDK SGAVMP 浅析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Anti-Bot 安全 SDK SGAVMP 浅析.md -------------------------------------------------------------------------------- /md/[原创]Art 虚拟机代码加载简析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Art 虚拟机代码加载简析.md -------------------------------------------------------------------------------- /md/[原创]Burp Suite Pro 破解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Burp Suite Pro 破解.md -------------------------------------------------------------------------------- /md/[原创]CTF 之自动化 VM 分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CTF 之自动化 VM 分析.md -------------------------------------------------------------------------------- /md/[原创]CVE-2012-0158 漏洞分析与复现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2012-0158 漏洞分析与复现.md -------------------------------------------------------------------------------- /md/[原创]CVE-2015-2546 学习笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2015-2546 学习笔记.md -------------------------------------------------------------------------------- /md/[原创]CVE-2019-10999 复现学习.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2019-10999 复现学习.md -------------------------------------------------------------------------------- /md/[原创]CVE-2019-2215 复现及分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2019-2215 复现及分析.md -------------------------------------------------------------------------------- /md/[原创]CVE-2020-1472 NetLogon 权限提升漏洞研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2020-1472 NetLogon 权限提升漏洞研究.md -------------------------------------------------------------------------------- /md/[原创]CVE-2020-7848 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2020-7848 漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]CVE-2021-21224 分析笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2021-21224 分析笔记.md -------------------------------------------------------------------------------- /md/[原创]CVE-2021-31956 分析与利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2021-31956 分析与利用.md -------------------------------------------------------------------------------- /md/[原创]CVE-2021-4034 pkexec 本地提权漏洞复现与原理分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2021-4034 pkexec 本地提权漏洞复现与原理分析.md -------------------------------------------------------------------------------- /md/[原创]CVE-2021-40449(UAF) 学习.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]CVE-2021-40449(UAF) 学习.md -------------------------------------------------------------------------------- /md/[原创]Code Virtualizer 逆向工程浅析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Code Virtualizer 逆向工程浅析.md -------------------------------------------------------------------------------- /md/[原创]DTrace 研究.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]DTrace 研究.md -------------------------------------------------------------------------------- /md/[原创]Dalvik 解释器源码到 VMP 分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Dalvik 解释器源码到 VMP 分析.md -------------------------------------------------------------------------------- /md/[原创]E*OS (N*Protect)分析记录.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]E*OS (N*Protect)分析记录.md -------------------------------------------------------------------------------- /md/[原创]FRIDA 使用经验交流分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]FRIDA 使用经验交流分享.md -------------------------------------------------------------------------------- /md/[原创]FartExt 之优化更深主动调用的 FART10.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]FartExt 之优化更深主动调用的 FART10.md -------------------------------------------------------------------------------- /md/[原创]FartExt 超进化之奇奇怪怪的新 ROM 工具 MikRom.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]FartExt 超进化之奇奇怪怪的新 ROM 工具 MikRom.md -------------------------------------------------------------------------------- /md/[原创]Flutter APP 逆向实践 - 初级篇.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Flutter APP 逆向实践 - 初级篇.md -------------------------------------------------------------------------------- /md/[原创]Freefloat FTP Server1.0 栈溢出漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Freefloat FTP Server1.0 栈溢出漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]Frida 持久化方案 (Xcube) 之方案二——基于 xposed.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Frida 持久化方案 (Xcube) 之方案二——基于 xposed.md -------------------------------------------------------------------------------- /md/[原创]Frida 源码编译环境搭建.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Frida 源码编译环境搭建.md -------------------------------------------------------------------------------- /md/[原创]Frida-syscall-interceptor.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Frida-syscall-interceptor.md -------------------------------------------------------------------------------- /md/[原创]FridaManager:Frida 脚本持久化解决方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]FridaManager:Frida 脚本持久化解决方案.md -------------------------------------------------------------------------------- /md/[原创]Go 解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Go 解析.md -------------------------------------------------------------------------------- /md/[原创]Google CTF 2021 Linux 内核部分题目解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Google CTF 2021 Linux 内核部分题目解析.md -------------------------------------------------------------------------------- /md/[原创]HEVD 学习笔记 ------ 任意地址写入.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]HEVD 学习笔记 ------ 任意地址写入.md -------------------------------------------------------------------------------- /md/[原创]HEVD 学习笔记 ------ 整数溢出漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]HEVD 学习笔记 ------ 整数溢出漏洞.md -------------------------------------------------------------------------------- /md/[原创]HEVD 学习笔记 ------ 概述.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]HEVD 学习笔记 ------ 概述.md -------------------------------------------------------------------------------- /md/[原创]HEVD 学习笔记 ------ 缓冲区溢出攻击.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]HEVD 学习笔记 ------ 缓冲区溢出攻击.md -------------------------------------------------------------------------------- /md/[原创]HEVD 学习笔记之非换页内存池溢出漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]HEVD 学习笔记之非换页内存池溢出漏洞.md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(0).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(0).md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(1).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(1).md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(2).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(2).md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(3).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(3).md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(4).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(4).md -------------------------------------------------------------------------------- /md/[原创]Hyper-V 安全从 0 到 1(5).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Hyper-V 安全从 0 到 1(5).md -------------------------------------------------------------------------------- /md/[原创]IDA7.5SP3 PDB 插件修复增强.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]IDA7.5SP3 PDB 插件修复增强.md -------------------------------------------------------------------------------- /md/[原创]IL2CPP 框架某手游逆向分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]IL2CPP 框架某手游逆向分析.md -------------------------------------------------------------------------------- /md/[原创]Il2Cpp 恢复符号过程分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Il2Cpp 恢复符号过程分析.md -------------------------------------------------------------------------------- /md/[原创]Java 安全小白的入门心得 - 初见 RMI 协议.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Java 安全小白的入门心得 - 初见 RMI 协议.md -------------------------------------------------------------------------------- /md/[原创]KERNEL PWN 状态切换原理及 KPTI 绕过.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]KERNEL PWN 状态切换原理及 KPTI 绕过.md -------------------------------------------------------------------------------- /md/[原创]Kernel 从 0 开始 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Kernel 从 0 开始 (一).md -------------------------------------------------------------------------------- /md/[原创]Kernel 从 0 开始 (三).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Kernel 从 0 开始 (三).md -------------------------------------------------------------------------------- /md/[原创]Kernel 从 0 开始 (二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Kernel 从 0 开始 (二).md -------------------------------------------------------------------------------- /md/[原创]Kernel 从 0 开始 (四).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Kernel 从 0 开始 (四).md -------------------------------------------------------------------------------- /md/[原创]Linux 内核 PWN [BPF 模块整数溢出] 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Linux 内核 PWN [BPF 模块整数溢出] 漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]Linux 内核 eBPF 模块源码分析——verifier 与 jit.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Linux 内核 eBPF 模块源码分析——verifier 与 jit.md -------------------------------------------------------------------------------- /md/[原创]Linux 内核入门——驱动模块.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Linux 内核入门——驱动模块.md -------------------------------------------------------------------------------- /md/[原创]Linux 系统调用机制浅析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Linux 系统调用机制浅析.md -------------------------------------------------------------------------------- /md/[原创]Lsposed 技术原理探讨 && 基本安装使用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Lsposed 技术原理探讨 && 基本安装使用.md -------------------------------------------------------------------------------- /md/[原创]NFC 中继攻击分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]NFC 中继攻击分享.md -------------------------------------------------------------------------------- /md/[原创]OLLVM Deflattener.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]OLLVM Deflattener.md -------------------------------------------------------------------------------- /md/[原创]OLLVM 控制流平坦化之 fixStack 解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]OLLVM 控制流平坦化之 fixStack 解析.md -------------------------------------------------------------------------------- /md/[原创]OLLVM 虚假控制流源码学习笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]OLLVM 虚假控制流源码学习笔记.md -------------------------------------------------------------------------------- /md/[原创]OpenSSL 漏洞分析(CVE-2021-3450).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]OpenSSL 漏洞分析(CVE-2021-3450).md -------------------------------------------------------------------------------- /md/[原创]Python 栈溢出 CVE-2021-3177 分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Python 栈溢出 CVE-2021-3177 分析.md -------------------------------------------------------------------------------- /md/[原创]Python 逆向——Pyinstaller 逆向.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Python 逆向——Pyinstaller 逆向.md -------------------------------------------------------------------------------- /md/[原创]QEMU + Busybox 模拟 Linux 内核环境.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]QEMU + Busybox 模拟 Linux 内核环境.md -------------------------------------------------------------------------------- /md/[原创]SVC 的 TraceHook 沙箱的实现 & 无痕 Hook 实现思路.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]SVC 的 TraceHook 沙箱的实现 & 无痕 Hook 实现思路.md -------------------------------------------------------------------------------- /md/[原创]Typora 全网最细破解分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Typora 全网最细破解分析.md -------------------------------------------------------------------------------- /md/[原创]U3D 逆向 - Mono 另类解密.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]U3D 逆向 - Mono 另类解密.md -------------------------------------------------------------------------------- /md/[原创]UAF 之 CVE-2012-4969 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]UAF 之 CVE-2012-4969 漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]Uni-App 逆向分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Uni-App 逆向分析.md -------------------------------------------------------------------------------- /md/[原创]Unidbg-Linker 部分源码分析 (上).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Unidbg-Linker 部分源码分析 (上).md -------------------------------------------------------------------------------- /md/[原创]Unidbg-Linker 部分源码分析 (下).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Unidbg-Linker 部分源码分析 (下).md -------------------------------------------------------------------------------- /md/[原创]Unity Il2cpp 应用逆向分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Unity Il2cpp 应用逆向分析.md -------------------------------------------------------------------------------- /md/[原创]VMP3 逆向分析虚拟机指令 浅析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VMP3 逆向分析虚拟机指令 浅析.md -------------------------------------------------------------------------------- /md/[原创]VMP3.6 代码虚拟化从了解到放弃.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VMP3.6 代码虚拟化从了解到放弃.md -------------------------------------------------------------------------------- /md/[原创]VMProtect 分析(一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VMProtect 分析(一).md -------------------------------------------------------------------------------- /md/[原创]VMProtect 分析(三).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VMProtect 分析(三).md -------------------------------------------------------------------------------- /md/[原创]VMProtect 分析(二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VMProtect 分析(二).md -------------------------------------------------------------------------------- /md/[原创]VT 虚拟化技术笔记(part 2).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VT 虚拟化技术笔记(part 2).md -------------------------------------------------------------------------------- /md/[原创]VT 虚拟化技术笔记(part 3).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VT 虚拟化技术笔记(part 3).md -------------------------------------------------------------------------------- /md/[原创]VT 虚拟化技术笔记(part 4).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]VT 虚拟化技术笔记(part 4).md -------------------------------------------------------------------------------- /md/[原创]Vmprotect3.5.1 壹之型 — 暗月 · 宵之宫.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Vmprotect3.5.1 壹之型 — 暗月 · 宵之宫.md -------------------------------------------------------------------------------- /md/[原创]WPS 2016 远程代码执行漏洞(栈溢出)分析及利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]WPS 2016 远程代码执行漏洞(栈溢出)分析及利用.md -------------------------------------------------------------------------------- /md/[原创]Windows DNS Server 漏洞研究之补丁分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Windows DNS Server 漏洞研究之补丁分析.md -------------------------------------------------------------------------------- /md/[原创]Windows 平台下栈溢出漏洞学习笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Windows 平台下栈溢出漏洞学习笔记.md -------------------------------------------------------------------------------- /md/[原创]Windows 平台堆溢出攻击学习笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Windows 平台堆溢出攻击学习笔记.md -------------------------------------------------------------------------------- /md/[原创]Youpk: 又一款基于 ART 的主动调用的脱壳机.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]Youpk: 又一款基于 ART 的主动调用的脱壳机.md -------------------------------------------------------------------------------- /md/[原创][PwnMonkey] 云丁鹿客门锁 BLE 通信的分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创][PwnMonkey] 云丁鹿客门锁 BLE 通信的分析.md -------------------------------------------------------------------------------- /md/[原创][分享] 从开发的角度看看 ollvm(1).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创][分享] 从开发的角度看看 ollvm(1).md -------------------------------------------------------------------------------- /md/[原创][分享]AndroidSyscallLogger.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创][分享]AndroidSyscallLogger.md -------------------------------------------------------------------------------- /md/[原创]android 11 手动 root 笔记.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]android 11 手动 root 笔记.md -------------------------------------------------------------------------------- /md/[原创]android kernel exploit 第二弹.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]android kernel exploit 第二弹.md -------------------------------------------------------------------------------- /md/[原创]android 安全技术点小结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]android 安全技术点小结.md -------------------------------------------------------------------------------- /md/[原创]android 抓包学习的整理和归纳.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]android 抓包学习的整理和归纳.md -------------------------------------------------------------------------------- /md/[原创]angr 符号变量转 LLVM IR.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]angr 符号变量转 LLVM IR.md -------------------------------------------------------------------------------- /md/[原创]cve-2015-6620 学习总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]cve-2015-6620 学习总结.md -------------------------------------------------------------------------------- /md/[原创]cve-2019-2234 组件暴露漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]cve-2019-2234 组件暴露漏洞分析.md -------------------------------------------------------------------------------- /md/[原创]dex 起步探索.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]dex 起步探索.md -------------------------------------------------------------------------------- /md/[原创]frida 源码阅读之 frida-java.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]frida 源码阅读之 frida-java.md -------------------------------------------------------------------------------- /md/[原创]gdb 的那些奇淫技巧.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]gdb 的那些奇淫技巧.md -------------------------------------------------------------------------------- /md/[原创]how2heap 深入浅出学习堆利用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]how2heap 深入浅出学习堆利用.md -------------------------------------------------------------------------------- /md/[原创]javascript 混淆还原方法探讨.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]javascript 混淆还原方法探讨.md -------------------------------------------------------------------------------- /md/[原创]jeb-demo-4.1.0.202106222308 破解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]jeb-demo-4.1.0.202106222308 破解.md -------------------------------------------------------------------------------- /md/[原创]libsgmain 反混淆及 VM 还原.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]libsgmain 反混淆及 VM 还原.md -------------------------------------------------------------------------------- /md/[原创]ollvm 算法还原案例分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]ollvm 算法还原案例分享.md -------------------------------------------------------------------------------- /md/[原创]ppp 买菜 IOS 版设备风控浅析与算法还原.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]ppp 买菜 IOS 版设备风控浅析与算法还原.md -------------------------------------------------------------------------------- /md/[原创]python exe 文件解包方法总结.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]python exe 文件解包方法总结.md -------------------------------------------------------------------------------- /md/[原创]server03 从源码到镜像.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]server03 从源码到镜像.md -------------------------------------------------------------------------------- /md/[原创]so 文件动态加解密的 CrackMe.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]so 文件动态加解密的 CrackMe.md -------------------------------------------------------------------------------- /md/[原创]totolink 路由器漏洞挖掘.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]totolink 路由器漏洞挖掘.md -------------------------------------------------------------------------------- /md/[原创]unidbg 过混淆过的 arm64 程序初体验.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]unidbg 过混淆过的 arm64 程序初体验.md -------------------------------------------------------------------------------- /md/[原创]x64dbg 使用技巧与实用插件合集.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]x64dbg 使用技巧与实用插件合集.md -------------------------------------------------------------------------------- /md/[原创]xposed 的一些经验分享.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]xposed 的一些经验分享.md -------------------------------------------------------------------------------- /md/[原创]【从 0 到 1】- 某系统漏洞挖掘之固件分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]【从 0 到 1】- 某系统漏洞挖掘之固件分析.md -------------------------------------------------------------------------------- /md/[原创]【开源】Android Dex 控制流平坦化混淆.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]【开源】Android Dex 控制流平坦化混淆.md -------------------------------------------------------------------------------- /md/[原创]一种通过 “快照” 的方式绕过 So 初始化时的检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]一种通过 “快照” 的方式绕过 So 初始化时的检测.md -------------------------------------------------------------------------------- /md/[原创]为 wireshark 的命令行版 (tshark) 增加保存资源功能.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[原创]为 wireshark 的命令行版 (tshark) 增加保存资源功能.md -------------------------------------------------------------------------------- /md/[密码学系列] 分组密码相关漏洞碎碎念.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[密码学系列] 分组密码相关漏洞碎碎念.md -------------------------------------------------------------------------------- /md/[工控安全] 工程加密机制漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[工控安全] 工程加密机制漏洞.md -------------------------------------------------------------------------------- /md/[推荐] Tenet 技术路线.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[推荐] Tenet 技术路线.md -------------------------------------------------------------------------------- /md/[推荐] 一个自用安卓 BOOT.IMG 修改工具 (已开源).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[推荐] 一个自用安卓 BOOT.IMG 修改工具 (已开源).md -------------------------------------------------------------------------------- /md/[推荐] 移植 IDAPython 6.x-7.3, to 7.4.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[推荐] 移植 IDAPython 6.x-7.3, to 7.4.md -------------------------------------------------------------------------------- /md/[笔记]IDA 制作签名.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[笔记]IDA 制作签名.md -------------------------------------------------------------------------------- /md/[翻译] IDA Pro DDR 插件详解.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[翻译] IDA Pro DDR 插件详解.md -------------------------------------------------------------------------------- /md/[翻译] 三星 Android OS 加密漏洞分析:IV 重用攻击与降级攻击.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[翻译] 三星 Android OS 加密漏洞分析:IV 重用攻击与降级攻击.md -------------------------------------------------------------------------------- /md/[翻译]C++ 编译器中的优化 | Fu Zhe's Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[翻译]C++ 编译器中的优化 | Fu Zhe's Blog.md -------------------------------------------------------------------------------- /md/[翻译]CVE-2020-1350 SigRedDNS 漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[翻译]CVE-2020-1350 SigRedDNS 漏洞分析.md -------------------------------------------------------------------------------- /md/[龙哥投稿] Unidbg Hook 大全 - REAO.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/[龙哥投稿] Unidbg Hook 大全 - REAO.md -------------------------------------------------------------------------------- /md/android ndk 开发中常用的系统自带网络命令_Rprop-CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/android ndk 开发中常用的系统自带网络命令_Rprop-CSDN 博客.md -------------------------------------------------------------------------------- /md/android 平台 eBPF 初探.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/android 平台 eBPF 初探.md -------------------------------------------------------------------------------- /md/android 端手机虚拟机实现过程解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/android 端手机虚拟机实现过程解析.md -------------------------------------------------------------------------------- /md/bilibili frida 检测分析绕过.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/bilibili frida 检测分析绕过.md -------------------------------------------------------------------------------- /md/cajviewer 逆向分析与漏洞挖掘.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/cajviewer 逆向分析与漏洞挖掘.md -------------------------------------------------------------------------------- /md/cgibin 中与 upnp 协议有关的一些漏洞分析与复现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/cgibin 中与 upnp 协议有关的一些漏洞分析与复现.md -------------------------------------------------------------------------------- /md/cocos2d 逆向入门和某捕鱼游戏分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/cocos2d 逆向入门和某捕鱼游戏分析.md -------------------------------------------------------------------------------- /md/cve-2015-3636_20000s 的博客 - CSDN 博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/cve-2015-3636_20000s 的博客 - CSDN 博客.md -------------------------------------------------------------------------------- /md/dirty cred(CVE-2021-4145) 漏洞复现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/dirty cred(CVE-2021-4145) 漏洞复现.md -------------------------------------------------------------------------------- /md/dpt-shell 抽取壳项目源码及其逆向分析 - 跳跳糖.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/dpt-shell 抽取壳项目源码及其逆向分析 - 跳跳糖.md -------------------------------------------------------------------------------- /md/dump 内存与模拟执行(五)——实战复杂样本 - SeeFlowerX.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/dump 内存与模拟执行(五)——实战复杂样本 - SeeFlowerX.md -------------------------------------------------------------------------------- /md/eBPF 在 Golang 中的应用介绍.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/eBPF 在 Golang 中的应用介绍.md -------------------------------------------------------------------------------- /md/ebpf 在 Android 安全上的应用:ebpf 的一些基础知识 (上篇).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/ebpf 在 Android 安全上的应用:ebpf 的一些基础知识 (上篇).md -------------------------------------------------------------------------------- /md/fiddler everywhere 4.6.2 去除授权校验.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/fiddler everywhere 4.6.2 去除授权校验.md -------------------------------------------------------------------------------- /md/fmadio | Recover Bricked SSD with JTAG.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/fmadio | Recover Bricked SSD with JTAG.md -------------------------------------------------------------------------------- /md/frida hook init_array 自吐新解 - SeeFlowerX.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/frida hook init_array 自吐新解 - SeeFlowerX.md -------------------------------------------------------------------------------- /md/frida hook so | 凡墙总是门.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/frida hook so | 凡墙总是门.md -------------------------------------------------------------------------------- /md/frida 基于 bug 的 Stalker 跟踪检测和修复.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/frida 基于 bug 的 Stalker 跟踪检测和修复.md -------------------------------------------------------------------------------- /md/frida-gum 源码解读 · jmpews.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/frida-gum 源码解读 · jmpews.md -------------------------------------------------------------------------------- /md/hvv 红队何必进机房.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/hvv 红队何必进机房.md -------------------------------------------------------------------------------- /md/iOS Pentesting 101 | Cobalt Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/iOS Pentesting 101 | Cobalt Blog.md -------------------------------------------------------------------------------- /md/kSMBd: a quick overview.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/kSMBd: a quick overview.md -------------------------------------------------------------------------------- /md/linux 内核提权系列教程(3):栈变量未初始化漏洞 - 简书.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/linux 内核提权系列教程(3):栈变量未初始化漏洞 - 简书.md -------------------------------------------------------------------------------- /md/luajit 逆向之注入文件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/luajit 逆向之注入文件.md -------------------------------------------------------------------------------- /md/malloc 源码分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/malloc 源码分析.md -------------------------------------------------------------------------------- /md/mips64 调试环境搭建 | ruan.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/mips64 调试环境搭建 | ruan.md -------------------------------------------------------------------------------- /md/mona 之 Win10_Windbg_X64 安装.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/mona 之 Win10_Windbg_X64 安装.md -------------------------------------------------------------------------------- /md/openwrt 路由器的奇怪 DNS 劫持.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/openwrt 路由器的奇怪 DNS 劫持.md -------------------------------------------------------------------------------- /md/qemu 逃逸系列.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/qemu 逃逸系列.md -------------------------------------------------------------------------------- /md/redsocks + iptables 安卓代 {过}{滤} 理全局切换.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/redsocks + iptables 安卓代 {过}{滤} 理全局切换.md -------------------------------------------------------------------------------- /md/sudo 历史漏洞回顾.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/sudo 历史漏洞回顾.md -------------------------------------------------------------------------------- /md/unidbg 算法还原术 · 某民宿 app 篇 · 中卷.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/unidbg 算法还原术 · 某民宿 app 篇 · 中卷.md -------------------------------------------------------------------------------- /md/vmp 是如何修复 api 的.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/vmp 是如何修复 api 的.md -------------------------------------------------------------------------------- /md/vmp 相关的问题.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/vmp 相关的问题.md -------------------------------------------------------------------------------- /md/vx 逆向分析随笔.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/vx 逆向分析随笔.md -------------------------------------------------------------------------------- /md/windows10 及以上本地驱动加载黑名单查看.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/windows10 及以上本地驱动加载黑名单查看.md -------------------------------------------------------------------------------- /md/《基于 linker 实现 so 加壳技术基础》上篇.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《基于 linker 实现 so 加壳技术基础》上篇.md -------------------------------------------------------------------------------- /md/《基于 linker 实现 so 加壳技术基础》下篇.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《基于 linker 实现 so 加壳技术基础》下篇.md -------------------------------------------------------------------------------- /md/《来自高纬的对抗:定制安卓内核过反调试》.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《来自高纬的对抗:定制安卓内核过反调试》.md -------------------------------------------------------------------------------- /md/《来自高纬的对抗:替换安卓内核并解封 Linux 命令和环境》.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《来自高纬的对抗:替换安卓内核并解封 Linux 命令和环境》.md -------------------------------------------------------------------------------- /md/《来自高纬的对抗:魔改 XPOSED 过框架检测 (上)》.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《来自高纬的对抗:魔改 XPOSED 过框架检测 (上)》.md -------------------------------------------------------------------------------- /md/《来自高纬的对抗:魔改 XPOSED 过框架检测 (下)》.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/《来自高纬的对抗:魔改 XPOSED 过框架检测 (下)》.md -------------------------------------------------------------------------------- /md/【CTF】Linux 提权老方法学习.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【CTF】Linux 提权老方法学习.md -------------------------------------------------------------------------------- /md/【CTF】前端渗透 CSRF wp.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【CTF】前端渗透 CSRF wp.md -------------------------------------------------------------------------------- /md/【CTF】漏洞挖掘 XXE wp.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【CTF】漏洞挖掘 XXE wp.md -------------------------------------------------------------------------------- /md/【Web 逆向】基于 Electron 的 CrackMe 详细教程.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【Web 逆向】基于 Electron 的 CrackMe 详细教程.md -------------------------------------------------------------------------------- /md/【原创】深入浅出 VMPIAT 修复.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【原创】深入浅出 VMPIAT 修复.md -------------------------------------------------------------------------------- /md/【渗透神器系列】搜索引擎 | nmask's Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【渗透神器系列】搜索引擎 | nmask's Blog.md -------------------------------------------------------------------------------- /md/【编程】SharpDecryptPwd | RcoIl 的窝.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【编程】SharpDecryptPwd | RcoIl 的窝.md -------------------------------------------------------------------------------- /md/【请收藏】逆向工具清单.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【请收藏】逆向工具清单.md -------------------------------------------------------------------------------- /md/【转帖】一种 Wasm 逆向静态分析方法.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/【转帖】一种 Wasm 逆向静态分析方法.md -------------------------------------------------------------------------------- /md/一套强劲的 Il2cpp Hook 框架 – Himeko の辣鸡窝.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/一套强劲的 Il2cpp Hook 框架 – Himeko の辣鸡窝.md -------------------------------------------------------------------------------- /md/一招一式讲 Android 安全 --【加固】运行时加载隐藏 dex.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/一招一式讲 Android 安全 --【加固】运行时加载隐藏 dex.md -------------------------------------------------------------------------------- /md/一文带你掌握 Linux 字符设备架构.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/一文带你掌握 Linux 字符设备架构.md -------------------------------------------------------------------------------- /md/一种在 ART 上快速加载 dex 的方法 - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/一种在 ART 上快速加载 dex 的方法 - 残页的小博客.md -------------------------------------------------------------------------------- /md/一种通过后端编译优化脱虚拟机壳的方法(编辑中..).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/一种通过后端编译优化脱虚拟机壳的方法(编辑中..).md -------------------------------------------------------------------------------- /md/三分钟上手 JEB 脚本开发 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/三分钟上手 JEB 脚本开发 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/不使用第三方工具或漏洞让 Windows 系统加载自己签名的内核驱动.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/不使用第三方工具或漏洞让 Windows 系统加载自己签名的内核驱动.md -------------------------------------------------------------------------------- /md/不可忽视的威胁:Android 中的点击劫持攻击.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/不可忽视的威胁:Android 中的点击劫持攻击.md -------------------------------------------------------------------------------- /md/乐固分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/乐固分析.md -------------------------------------------------------------------------------- /md/从 PR 中学习如何修改 flashrom 读取国产 flash.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从 PR 中学习如何修改 flashrom 读取国产 flash.md -------------------------------------------------------------------------------- /md/从零开始搭建本地安全 AI 大模型攻防知识库.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始搭建本地安全 AI 大模型攻防知识库.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (一)——House of Force.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (一)——House of Force.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (一).md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (七)——House of Orange.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (七)——House of Orange.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (三)——Fastbin_dup 练习.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (三)——Fastbin_dup 练习.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (九)——House of Spirit.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (九)——House of Spirit.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (二)——Fastbin Dup.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (二)——Fastbin Dup.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (二).md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (五)——Safe Unlink.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (五)——Safe Unlink.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (八)——Off By One.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (八)——Off By One.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (十)——House of Lore.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (十)——House of Lore.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (十一)——Off By NULL.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (十一)——Off By NULL.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (十三)——堆风水.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (十三)——堆风水.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (十二)——House of Rabbit.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (十二)——House of Rabbit.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用 (四)——Unsafe Unlink.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用 (四)——Unsafe Unlink.md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用(三).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用(三).md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用(五).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用(五).md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用(六).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用(六).md -------------------------------------------------------------------------------- /md/从零开始的 Linux 堆利用(四).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始的 Linux 堆利用(四).md -------------------------------------------------------------------------------- /md/从零开始绕过 DexProtector 加固的 Frida 检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/从零开始绕过 DexProtector 加固的 Frida 检测.md -------------------------------------------------------------------------------- /md/以蓝色星原:旅谣为例 —— HybridCLR 解密记录 V2.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/以蓝色星原:旅谣为例 —— HybridCLR 解密记录 V2.md -------------------------------------------------------------------------------- /md/低功耗蓝牙攻击实用指南.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/低功耗蓝牙攻击实用指南.md -------------------------------------------------------------------------------- /md/何为 root? | Weishu's Notes.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/何为 root? | Weishu's Notes.md -------------------------------------------------------------------------------- /md/你没看错:动手开发 GUI 简单操作系统(一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/你没看错:动手开发 GUI 简单操作系统(一).md -------------------------------------------------------------------------------- /md/你没看错:动手开发 GUI 简单操作系统(二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/你没看错:动手开发 GUI 简单操作系统(二).md -------------------------------------------------------------------------------- /md/使用 LLVM Pass 实现字符串加密.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/使用 LLVM Pass 实现字符串加密.md -------------------------------------------------------------------------------- /md/修复 FART dump 下来的 dex.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/修复 FART dump 下来的 dex.md -------------------------------------------------------------------------------- /md/修改内核源码绕过反调试检测(Android10).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/修改内核源码绕过反调试检测(Android10).md -------------------------------------------------------------------------------- /md/充电桩漏洞挖掘实践.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/充电桩漏洞挖掘实践.md -------------------------------------------------------------------------------- /md/免拆芯片提取固件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/免拆芯片提取固件.md -------------------------------------------------------------------------------- /md/免拆芯片提取固件在汽车中的应用.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/免拆芯片提取固件在汽车中的应用.md -------------------------------------------------------------------------------- /md/关于 libmsaoaidsec.so 反 Frida.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/关于 libmsaoaidsec.so 反 Frida.md -------------------------------------------------------------------------------- /md/关于 unicorn 去搞 VMP 的 iat 那点事.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/关于 unicorn 去搞 VMP 的 iat 那点事.md -------------------------------------------------------------------------------- /md/关于 vmp3.2 的一点研究心得.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/关于 vmp3.2 的一点研究心得.md -------------------------------------------------------------------------------- /md/再聊解除 HiddenApi 限制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/再聊解除 HiddenApi 限制.md -------------------------------------------------------------------------------- /md/利用 DNS 欺骗绕过抓包检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/利用 DNS 欺骗绕过抓包检测.md -------------------------------------------------------------------------------- /md/利用 procexp 驱动突破 PPL 限制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/利用 procexp 驱动突破 PPL 限制.md -------------------------------------------------------------------------------- /md/利用机器学习分析 vmp 的思路.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/利用机器学习分析 vmp 的思路.md -------------------------------------------------------------------------------- /md/利用符号执行去除控制流平坦化 - 博客 - 腾讯安全应急响应中心.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/利用符号执行去除控制流平坦化 - 博客 - 腾讯安全应急响应中心.md -------------------------------------------------------------------------------- /md/加餐 | 谈谈我的 “三观”.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/加餐 | 谈谈我的 “三观”.md -------------------------------------------------------------------------------- /md/动态追踪技术漫谈 - OpenResty 官方博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/动态追踪技术漫谈 - OpenResty 官方博客.md -------------------------------------------------------------------------------- /md/华为 OTA 升级包解包记录 – 小路的博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/华为 OTA 升级包解包记录 – 小路的博客.md -------------------------------------------------------------------------------- /md/反制爬虫之 Burp Suite RCE.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/反制爬虫之 Burp Suite RCE.md -------------------------------------------------------------------------------- /md/反注入及绕过 [doing] · jmpews.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/反注入及绕过 [doing] · jmpews.md -------------------------------------------------------------------------------- /md/反调试及绕过 · jmpews.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/反调试及绕过 · jmpews.md -------------------------------------------------------------------------------- /md/在 Android 中使用 eBPF:开篇 | Weishu's Notes.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/在 Android 中使用 eBPF:开篇 | Weishu's Notes.md -------------------------------------------------------------------------------- /md/在新版 IDA 中使用旧版本反编译插件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/在新版 IDA 中使用旧版本反编译插件.md -------------------------------------------------------------------------------- /md/基于 IDA Python 的 OLLVM 反混淆 (一) 手动去混淆.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/基于 IDA Python 的 OLLVM 反混淆 (一) 手动去混淆.md -------------------------------------------------------------------------------- /md/基于 frida 的 hook--->java 与 jni 层的调用关系跟踪.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/基于 frida 的 hook--->java 与 jni 层的调用关系跟踪.md -------------------------------------------------------------------------------- /md/基于 lldb 的 trace 脚本以及验证还原的算法的脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/基于 lldb 的 trace 脚本以及验证还原的算法的脚本.md -------------------------------------------------------------------------------- /md/天堂之门 - 调试器的末路.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/天堂之门 - 调试器的末路.md -------------------------------------------------------------------------------- /md/如何利用 ftrace 精确跟踪特定进程调度信息.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/如何利用 ftrace 精确跟踪特定进程调度信息.md -------------------------------------------------------------------------------- /md/如何消除 Go 的编译特征. md.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/如何消除 Go 的编译特征. md.md -------------------------------------------------------------------------------- /md/如何深入分析小程序运行原理?.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/如何深入分析小程序运行原理?.md -------------------------------------------------------------------------------- /md/如何突破双向证书认证防护 - SecPulse.COM | 安全脉搏.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/如何突破双向证书认证防护 - SecPulse.COM | 安全脉搏.md -------------------------------------------------------------------------------- /md/字体反爬——可视化字符匹配通用方案 (浏览器版).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/字体反爬——可视化字符匹配通用方案 (浏览器版).md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (28) 手电筒控制源码分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (28) 手电筒控制源码分析.md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (30)screencap 命令源码分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (30)screencap 命令源码分析.md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (31) 安卓系统属性系统之启动属性服务流程分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (31) 安卓系统属性系统之启动属性服务流程分析.md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (34) 系统截屏流程之 Java 层分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (34) 系统截屏流程之 Java 层分析.md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (35) 系统截屏流程之 JNI 层分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (35) 系统截屏流程之 JNI 层分析.md -------------------------------------------------------------------------------- /md/安卓 10 源码开发定制 (37)DexClassLoader 加载流程分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 10 源码开发定制 (37)DexClassLoader 加载流程分析.md -------------------------------------------------------------------------------- /md/安卓 GPU 漏洞攻防介绍 - FreeBuf 网络安全行业门户.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓 GPU 漏洞攻防介绍 - FreeBuf 网络安全行业门户.md -------------------------------------------------------------------------------- /md/安卓容器化部署方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓容器化部署方案.md -------------------------------------------------------------------------------- /md/安卓虚表 hook 的简单实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓虚表 hook 的简单实现.md -------------------------------------------------------------------------------- /md/安卓软件加固防护指南:如何最大限度防止自身软件被脱壳工具直接脱壳 - 麦科技.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓软件加固防护指南:如何最大限度防止自身软件被脱壳工具直接脱壳 - 麦科技.md -------------------------------------------------------------------------------- /md/安卓逆向之自动化 JNI 静态分析 - PansLabyrinth.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安卓逆向之自动化 JNI 静态分析 - PansLabyrinth.md -------------------------------------------------------------------------------- /md/安恒威胁情报中心二进制漏洞研究入门之上篇 -    安恒威胁情报中心.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/安恒威胁情报中心二进制漏洞研究入门之上篇 -    安恒威胁情报中心.md -------------------------------------------------------------------------------- /md/实战能力 | 一文看懂 GDB 调试上层实现.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实战能力 | 一文看懂 GDB 调试上层实现.md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (一).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (一).md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (三).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (三).md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (二).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (二).md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (五).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (五).md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (四).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (四).md -------------------------------------------------------------------------------- /md/实现小程序编译和运行环境系列 (终).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实现小程序编译和运行环境系列 (终).md -------------------------------------------------------------------------------- /md/实用 FRIDA 进阶:脱壳、自动化、高频问题 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/实用 FRIDA 进阶:脱壳、自动化、高频问题 - 安全客,安全资讯平台.md -------------------------------------------------------------------------------- /md/对 webview2 客户端资源爬取.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/对 webview2 客户端资源爬取.md -------------------------------------------------------------------------------- /md/对 某东读书 app 加密格式的解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/对 某东读书 app 加密格式的解析.md -------------------------------------------------------------------------------- /md/寻找 so 中符号的地址.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/寻找 so 中符号的地址.md -------------------------------------------------------------------------------- /md/将 Charles 证书编译到 AOSP 8.0 ROM 中.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/将 Charles 证书编译到 AOSP 8.0 ROM 中.md -------------------------------------------------------------------------------- /md/将 js 代码注入到第三方 CEF 应用程序的一点浅见.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/将 js 代码注入到第三方 CEF 应用程序的一点浅见.md -------------------------------------------------------------------------------- /md/干货 | 最新 Windows 事件查看器. NET 反序列化漏洞分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/干货 | 最新 Windows 事件查看器. NET 反序列化漏洞分析.md -------------------------------------------------------------------------------- /md/开篇词 | 洞悉技术的本质,享受科技的乐趣.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/开篇词 | 洞悉技术的本质,享受科技的乐趣.md -------------------------------------------------------------------------------- /md/当 Xiaomi 12 遇到 eBPF.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/当 Xiaomi 12 遇到 eBPF.md -------------------------------------------------------------------------------- /md/微信小程序分包反编译教程 | 薛定喵君.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/微信小程序分包反编译教程 | 薛定喵君.md -------------------------------------------------------------------------------- /md/我在拼多多的三年 – LeadroyaL's website.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/我在拼多多的三年 – LeadroyaL's website.md -------------------------------------------------------------------------------- /md/抓不到包?不可能!——上篇 20230725 更新.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/抓不到包?不可能!——上篇 20230725 更新.md -------------------------------------------------------------------------------- /md/新手学习 Vmp 之控制流程图生成.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/新手学习 Vmp 之控制流程图生成.md -------------------------------------------------------------------------------- /md/新手学习 Vmp 之识别 handler.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/新手学习 Vmp 之识别 handler.md -------------------------------------------------------------------------------- /md/无 Root 修改应用内部存储数据.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/无 Root 修改应用内部存储数据.md -------------------------------------------------------------------------------- /md/智能手环 Hacking 之旅.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/智能手环 Hacking 之旅.md -------------------------------------------------------------------------------- /md/智能电视漏洞挖掘初探之 Getshell.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/智能电视漏洞挖掘初探之 Getshell.md -------------------------------------------------------------------------------- /md/智能电视漏洞挖掘初探之从文件系统分析到提权.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/智能电视漏洞挖掘初探之从文件系统分析到提权.md -------------------------------------------------------------------------------- /md/智能电视漏洞挖掘初探之寻找工程模式热键.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/智能电视漏洞挖掘初探之寻找工程模式热键.md -------------------------------------------------------------------------------- /md/智能电视漏洞汇总.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/智能电视漏洞汇总.md -------------------------------------------------------------------------------- /md/最牛 X 的 GCC 内联汇编 | 《Linux 就该这么学》.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/最牛 X 的 GCC 内联汇编 | 《Linux 就该这么学》.md -------------------------------------------------------------------------------- /md/来自高纬的对抗 - 逆向 TinyTool 自制.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/来自高纬的对抗 - 逆向 TinyTool 自制.md -------------------------------------------------------------------------------- /md/来自高纬的对抗:定制 ART 解释器脱所有一二代壳.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/来自高纬的对抗:定制 ART 解释器脱所有一二代壳.md -------------------------------------------------------------------------------- /md/某双向认证 app 的抓包另类体验.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某双向认证 app 的抓包另类体验.md -------------------------------------------------------------------------------- /md/某团 h5 外卖接口几个参数的加密分析 - 信息分享 - 夜幕爬虫安全论坛.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某团 h5 外卖接口几个参数的加密分析 - 信息分享 - 夜幕爬虫安全论坛.md -------------------------------------------------------------------------------- /md/某手游 il2cpp 逆向分析 ----libtprt 保护.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某手游 il2cpp 逆向分析 ----libtprt 保护.md -------------------------------------------------------------------------------- /md/某抢茅台 APP 的 reservationToken 算法分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某抢茅台 APP 的 reservationToken 算法分析.md -------------------------------------------------------------------------------- /md/某数 4 代逻辑分析 下.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某数 4 代逻辑分析 下.md -------------------------------------------------------------------------------- /md/某数 4 代逻辑分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某数 4 代逻辑分析.md -------------------------------------------------------------------------------- /md/某日遊 mmap 模塊化保護簡單分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某日遊 mmap 模塊化保護簡單分析.md -------------------------------------------------------------------------------- /md/某生鲜电商 mfsig 加密算法解析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某生鲜电商 mfsig 加密算法解析.md -------------------------------------------------------------------------------- /md/某直聘反混淆脚本及_zp_token_生成逻辑分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某直聘反混淆脚本及_zp_token_生成逻辑分析.md -------------------------------------------------------------------------------- /md/某网站字幕加密的 wasm 分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某网站字幕加密的 wasm 分析.md -------------------------------------------------------------------------------- /md/某视频 app(V15.7) 及 web 分析记录.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某视频 app(V15.7) 及 web 分析记录.md -------------------------------------------------------------------------------- /md/某锁机软件的 so 脱壳与逆向分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某锁机软件的 so 脱壳与逆向分析.md -------------------------------------------------------------------------------- /md/某非法手游协议分析与测试.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某非法手游协议分析与测试.md -------------------------------------------------------------------------------- /md/某音新版本逻辑分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/某音新版本逻辑分析.md -------------------------------------------------------------------------------- /md/栈溢出练习:ROP Emporium.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/栈溢出练习:ROP Emporium.md -------------------------------------------------------------------------------- /md/检测 Magisk 与 Xposed - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/检测 Magisk 与 Xposed - 残页的小博客.md -------------------------------------------------------------------------------- /md/汽车信息安全事件时间轴正式上线.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/汽车信息安全事件时间轴正式上线.md -------------------------------------------------------------------------------- /md/浅谈 Cocos2d-x 下 Lua 文件的保护方式 – 翻车鱼.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/浅谈 Cocos2d-x 下 Lua 文件的保护方式 – 翻车鱼.md -------------------------------------------------------------------------------- /md/海莲花样本研判及 C2 快速定位.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/海莲花样本研判及 C2 快速定位.md -------------------------------------------------------------------------------- /md/深入浅出 SSL/TLS 协议 - evilpan.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/深入浅出 SSL/TLS 协议 - evilpan.md -------------------------------------------------------------------------------- /md/深度理解 glibc 内存分配.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/深度理解 glibc 内存分配.md -------------------------------------------------------------------------------- /md/玩转 Android10 源码开发定制 (14) 修改安卓源码手机永不休眠.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10 源码开发定制 (14) 修改安卓源码手机永不休眠.md -------------------------------------------------------------------------------- /md/玩转 Android10 源码开发定制 (八) 内置 Apk 到系统.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10 源码开发定制 (八) 内置 Apk 到系统.md -------------------------------------------------------------------------------- /md/玩转 Android10 源码开发定制 (六) 修改内核源码绕过反调试检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10 源码开发定制 (六) 修改内核源码绕过反调试检测.md -------------------------------------------------------------------------------- /md/玩转 Android10(一) 源码下载编译.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(一) 源码下载编译.md -------------------------------------------------------------------------------- /md/玩转 Android10(三) 源码中编译手机刷机包.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(三) 源码中编译手机刷机包.md -------------------------------------------------------------------------------- /md/玩转 Android10(二) 刷机操作.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(二) 刷机操作.md -------------------------------------------------------------------------------- /md/玩转 Android10(二) 刷机操作之 Recovery 刷机演示.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(二) 刷机操作之 Recovery 刷机演示.md -------------------------------------------------------------------------------- /md/玩转 Android10(二) 刷机操作之 fastboot 刷机演示.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(二) 刷机操作之 fastboot 刷机演示.md -------------------------------------------------------------------------------- /md/玩转 Android10(五) 源码编译开发中常用命令.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(五) 源码编译开发中常用命令.md -------------------------------------------------------------------------------- /md/玩转 Android10(四) 源码开发环境搭建.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转 Android10(四) 源码开发环境搭建.md -------------------------------------------------------------------------------- /md/玩转安卓 10 源码开发定制 (20)libc 中添加日志输出接口.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/玩转安卓 10 源码开发定制 (20)libc 中添加日志输出接口.md -------------------------------------------------------------------------------- /md/理解 Android Binder 机制 (1/3):驱动篇.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/理解 Android Binder 机制 (1/3):驱动篇.md -------------------------------------------------------------------------------- /md/理解 Android Binder 机制 (2/3):C++ 层.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/理解 Android Binder 机制 (2/3):C++ 层.md -------------------------------------------------------------------------------- /md/理解 Android Binder 机制 (3/3):Java 层.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/理解 Android Binder 机制 (3/3):Java 层.md -------------------------------------------------------------------------------- /md/短视频最新版通用 quic 协议解决方案.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/短视频最新版通用 quic 协议解决方案.md -------------------------------------------------------------------------------- /md/米家智能家庭套装 Zigbee.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/米家智能家庭套装 Zigbee.md -------------------------------------------------------------------------------- /md/精品连载丨安卓 App 逆向课程一之环境配置.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/精品连载丨安卓 App 逆向课程一之环境配置.md -------------------------------------------------------------------------------- /md/精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍.md -------------------------------------------------------------------------------- /md/结束语 | 业精于勤,行成于思.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/结束语 | 业精于勤,行成于思.md -------------------------------------------------------------------------------- /md/编译 Xposed.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/编译 Xposed.md -------------------------------------------------------------------------------- /md/脏表 --- Dirty_Pagetable.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/脏表 --- Dirty_Pagetable.md -------------------------------------------------------------------------------- /md/自定义 linker 加固 so.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/自定义 linker 加固 so.md -------------------------------------------------------------------------------- /md/自己动手编译 Android(LineageOS) 源码.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/自己动手编译 Android(LineageOS) 源码.md -------------------------------------------------------------------------------- /md/获取罗技 Harmony Hub Root 权限:改善当下 IOT 安全.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/获取罗技 Harmony Hub Root 权限:改善当下 IOT 安全.md -------------------------------------------------------------------------------- /md/萌新对 VMP 的分析.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/萌新对 VMP 的分析.md -------------------------------------------------------------------------------- /md/补环境过某多多 anti_content 参数.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/补环境过某多多 anti_content 参数.md -------------------------------------------------------------------------------- /md/解开 Windows 微信 4.0 版本的手机聊天记录备份文件.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/解开 Windows 微信 4.0 版本的手机聊天记录备份文件.md -------------------------------------------------------------------------------- /md/記一次對某韓遊的反反調試.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/記一次對某韓遊的反反調試.md -------------------------------------------------------------------------------- /md/记一次微信 PC 端小程序的逆向 | Wankko Ree's Blog.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/记一次微信 PC 端小程序的逆向 | Wankko Ree's Blog.md -------------------------------------------------------------------------------- /md/试着写了一个类 Xposed 框架 - 残页的小博客.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/试着写了一个类 Xposed 框架 - 残页的小博客.md -------------------------------------------------------------------------------- /md/调试 IDAPython 插件 (简略版).md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/调试 IDAPython 插件 (简略版).md -------------------------------------------------------------------------------- /md/调试 IDAPython 脚本.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/调试 IDAPython 脚本.md -------------------------------------------------------------------------------- /md/跟风分析 CVE-2020-0796 SMB 整数溢出漏洞.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/跟风分析 CVE-2020-0796 SMB 整数溢出漏洞.md -------------------------------------------------------------------------------- /md/路由器无限重启救砖之旅.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/路由器无限重启救砖之旅.md -------------------------------------------------------------------------------- /md/过掉某加固 2023 年 9 月的 frida 检测.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/过掉某加固 2023 年 9 月的 frida 检测.md -------------------------------------------------------------------------------- /md/逆向 360hookport 驱动学习.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/逆向 360hookport 驱动学习.md -------------------------------------------------------------------------------- /md/逆向分析反调试 + ollvm 混淆的 Crackme.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/逆向分析反调试 + ollvm 混淆的 Crackme.md -------------------------------------------------------------------------------- /md/通过 ast 初步还原某 js.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/通过 ast 初步还原某 js.md -------------------------------------------------------------------------------- /md/重写 OLLVM 之控制流平坦化.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/重写 OLLVM 之控制流平坦化.md -------------------------------------------------------------------------------- /md/重写 OLLVM 之虚假控制流 - 安全客,安全资讯平台.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/CrackerCat/simpread/HEAD/md/重写 OLLVM 之虚假控制流 - 安全客,安全资讯平台.md --------------------------------------------------------------------------------