|
|
|
|
|
[公告]欢迎wingdbg任『二进制漏洞』见习版主
恭喜wingdbg |
|
|
[通告]成立看雪漏洞分析小组通告
不错,支持 |
|
|
测试一下
现在头像这么小,我赶紧换了个鲜艳点的,不然都看不清了 |
|
|
测试一下
代码确实都没有高亮功能 |
|
|
测试一下
void utf16_to_utf8(const char16_t* src, size_t src_len, char* dst) { if (src == NULL || src_len == 0 || dst == NULL) { return; } const char16_t* cur_utf16 = src; const char16_t* const end_utf16 = src + src_len; char *cur = dst; while (cur_utf16 < end_utf16) { char32_t utf32; // surrogate pairs if((*cur_utf16 & 0xFC00) == 0xD800 && (cur_utf16 + 1) < end_utf16 && (*(cur_utf16 + 1) & 0xFC00) == 0xDC00) { utf32 = (*cur_utf16++ - 0xD800) << 10; utf32 |= *cur_utf16++ - 0xDC00; utf32 += 0x10000; } else { utf32 = (char32_t) *cur_utf16++; } const size_t len = utf32_codepoint_utf8_length(utf32); utf32_codepoint_to_utf8((uint8_t*)cur, utf32, len); cur += len; } *cur = '\0'; } |
|
|
|
|
|
阿里聚安全攻防挑战赛第三题Android PwnMe解题思路
这题目出得不错! |
|
|
[已结束]看雪.博文视点CrackMe攻防大赛(踩楼送奖!)
很久没有比赛活动了,支持 |
|
|
怎样从pdf中提取出javascript代码
可以用peepdf或者PDFStreamDumper直接提取,请参考《漏洞战争》178页和329页的两个章节 |
|
|
[讨论送书]漏洞战争:软件漏洞分析精要
勘误表在这:0feK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6J5K9i4g2K6K9%4y4C8i4K6u0r3N6Y4g2D9i4K6g2X3N6$3q4J5M7#2)9#2k6X3g2J5M7X3!0J5 上面的错误之前已有人反馈过,感谢。 |
|
|
[求助]漏洞战争 OD加载AdobeReader卡死
用od2、immdbg或者windbg吧,od 第一版容易卡死。 |
|
|
[公告]看雪阅读 v1.0 上线公测,鼓励大家创作/翻译文章
支持,不错的一次尝试。 |
|
|
[原创]草根也挖洞-记录手机挖洞历程
审计华为源码,肉眼挖洞? |
|
|
[推荐]新书出版《软件保护及分析技术》
写书不易,支持一下,如果这书再早几年出版必火。 |
|
|
[公告]欢迎piaox任『WEB安全』见习版主
恭喜!!!! |
|
|
[求助]ida6.6远程调试安卓手机,只显示一个进程是什么问题
已修正,你再试下。 |
|
|
[原创]《漏洞战争:软件漏洞分析精要》已开售……
[QUOTE=ID蝴蝶;1440807]打扰了,泉哥。第七章 CVE-2015-0313那个漏洞,p355页中,图7-59下面那段,我在调试中确实看到了ov[0][0] = ov[0][0x403]-0x18-0x1000是对的。但是不理解。书中说ov[0][0x403]实际上等于ov[1][0xd],但是从as代码看,ov[1][0xd...[/QUOTE] 见勘误表(1b5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6J5K9i4g2K6K9%4y4C8i4K6u0r3N6Y4g2D9i4K6g2X3N6$3q4J5M7#2)9#2k6X3g2J5M7X3!0J5): P355页最后一段中:我们知道数组的元素大小为1014(0x3F6)长度的Vector.<Object>对象 => 我们知道ov[0]已经被赋值为长度0x3FE的Vector.<uint>对象,它就相当于ov[1][0x0d] => 它就相当于ov[1][0x5] (感谢“Cindy_晨曦-Smr02”) |
|
|
[讨论送书]漏洞战争:软件漏洞分析精要
每个漏洞后面都有修复方案,比如源码比较或补丁比较等方式去分析一些大厂商对于漏洞的修复方式,这些可以作为企业修复二进制漏洞的参考。 |
|
|
[讨论送书]漏洞战争:软件漏洞分析精要
从已知漏洞分析入手,打好基础,熟悉各类漏洞成因(C/C++级、汇编级代码去理解),还有各种漏洞利用技巧,然后再尝试地去漏洞挖掘,这是一般的软件安全学习流程。 实际上细分下去,这些是3个不同的工种,就是漏洞挖掘者(hunter)、漏洞分析者(analyzer)、漏洞利用者(exploiter),技术上也有互通就是。 |
操作理由