突破抓包限制:Hook实战解密HTTPS流量与SSL双向认证
传统的抓包工具(如 Fiddler、Wireshark)在面对愈发严格的安全措施时,如 HTTPS 双向认证(mTLS)、内存加载证书、证书绑定等,它们往往显得力不从心。本文旨在带你超越传统抓包的边界,不仅会回顾抓包工具的核心原理,更将深入 Hook 注入技术,实战演示如何通过拦截关键函数,动态获取 SSL 证书、解密 HTTPS 明文流量。
这可能是全网最具深度的关于抓包文章。
传统的抓包工具(如 Fiddler、Wireshark)在面对愈发严格的安全措施时,如 HTTPS 双向认证(mTLS)、内存加载证书、证书绑定等,它们往往显得力不从心。本文旨在带你超越传统抓包的边界,不仅会回顾抓包工具的核心原理,更将深入 Hook 注入技术,实战演示如何通过拦截关键函数,动态获取 SSL 证书、解密 HTTPS 明文流量。
这可能是全网最具深度的关于抓包文章。
在 macOS 上分发 Qt 应用,开发者常被多架构编译、代码签名、公证流程所困扰。本文基于 Qt6.9.2 实战经验,系统梳理了从编译配置到最终分发的完整路径。你将了解如何通过 CMake 管理多架构构建,使用 macdeployqt 打包依赖,配置正确的 entitlements 文件,并完成 Apple 强制要求的签名与公证。更提供自动化脚本示例,助你告别重复操作,确保应用在 Intel 和 Apple Silicon(M 芯片) 设备上均能无缝运行。这份避坑指南,将带你高效跨越 macOS 分发的最后一道门槛。
在数字时代的攻防战场上,Windows 注入与 Hook 技术如影随形,它们始终是开发者与安全研究员的“终极兵器库”。无论是逆向工程师通过动态调试破解加密算法,还是恶意软件通过进程注入窃取敏感信息,这项技术始终游走在合法与非法的灰色边缘。它既是系统底层机制的“潘多拉魔盒”,也是守护软件安全的“达摩克利斯之剑”——掌握它,你既能修复高危漏洞,也可能成为攻击者的帮凶。
x86 架构作为个人计算机和服务器领域的主流计算架构,其汇编语言是理解计算机底层运行机制、进行逆向工程、性能优化及嵌入式开发的核心基础。本文将系统梳理 x86 架构中的常用寄存器 和常用汇编指令 ,并结合实际应用场景说明其作用。
传统的进程树模型不仅是系统管理的图谱,更是安全审计与调查的关键线索。然而,通过特定的技术手段,一个进程完全可以“认贼作父”——将其父进程信息伪装成另一个合法或高权限进程,从而隐匿自己的真实起源,逃逸监控,混淆侦查视线。这不仅是攻击者用于规避检测的方法,也为防御方深入理解系统底层机制打开了另一扇窗。本文将探索这项技术在 Windows 系统下的实现原理。
从 C++11 开始,一系列新关键字的引入,为我们提供了更优的语法选择,它们逐渐取代了许多传统的 C++98/03 惯用法。这不仅是语法的更新,更是理念的升级:用 nullptr 替代 NULL 以获得类型安全,用范围 for 替代手动迭代以提升可读性,用 constexpr 宣告编译期计算以追求极致性能。本文旨在梳理这些自 C++11 起新增的常用关键字,揭示它们如何让我们的代码变得更安全、更简洁、更强大,从而帮你自然过渡到现代 C++的编程风格。
自从接触了 JerryScript(见开源库jerryscript使用备忘),本以为再也不会用到 Lua 了,关于 Lua 的记忆已经逐渐在我的脑海中删除,但最近维护的几个老项目又都使用了 Lua,真是命运的捉弄啊。
来吧,刷新记忆!
Wireshark 中有两种过滤器:
虽然古话云“工欲善其事必先利其器”,但无论是 x64dbg 还是 IDA,他们都仅仅只是一个工具,还需要结合强大的内功,才能使其发挥更大的威力。
本文记录的快捷键、指令等内容可能适合我,但不适合你。
既然是从 Windows 系统占比来谈技术选型,这个技术选型当然只现定于开发 Windows 客户端产品的选型了。
在聊技术选型之前,我们需要先了解目前不同市场上 Windows 系统各个版本的占比情况。