|
[求助]请教有关系统漏洞问题(CVE-2020-5215)
https://github.com/tensorflow/tensorflow/security/advisories/GHSA-977j-xj7q-2jr9 对不起!我找到了该漏洞白帽子的修复方案,我撤销之前的第二个问题,是我疏忽大意了… |
|
[求助]请教有关系统漏洞问题(CVE-2020-5215)
请问如果帖子没人回答,能否帮我转到付费问答版块?谢谢! |
|
[求助]请教如何获得硬盘读写路径
那你知道IRP_MJ_INTERNAL_DEVICE_CONTROL->843c744e是怎么得到的吗 |
|
[分享]逆向整理包编译通过版鬼影3.0代码~
初次接触这方面东西,发现这个包编译出来的程序开机会卡住,就调了一下。。一个是PmVirus.asm里获得OsLoader地址时应该mov edi,[esp+22h],然后返回OsLoader修改栈上返回地址时,应该add [esp+2h],21,IoGetCurrentProcessHook里有两个patch,加起来5个字节,所以第二个push改成push 0x12345678。这样的话,OverHookFunc里的patch偏移量也要变成1ABh,bootload.asm里的patch从375变成378就行了。这样的话,貌似是可以顺利进入xp系统,其他的也不太清楚了。跟踪这个病毒使我对其流程的细节有了很多的了解与深入,感谢大神提供的逆向整理包。 |
|
求助有关安卓提权漏洞代码的应用
谢谢您的文章,不过rageagainstthecage貌似是通过kill adbd这个进程获得root的。 而我现在不是在adb shell里拿root,也就是说没有adbd这个进程。 而且我也不知道究竟是手机上的哪个进程在和服务器的nc通信,并将shell的输入输出发到服务器上。。 会不会是app_39产生的那个/system/bin/sh进程呢?貌似还有一个同样的root权限的/system/bin/sh 前者是zygote生成的sh,后者是/init生成的sh。。 是不是把rageagainstthecage.c里的搜寻adb进程的函数改成搜寻zygote就可以了呢? 我拿shell的方法,您可以参见我的另一个帖子:http://bbs.pediy.com/showthread.php?t=148588 这是我找到的exploit zygote的代码:http://c-skills.blogspot.com/2011/02/zimperlich-sources.html 不确定能不能直接拿来用。。 |
|
|
|
想请教一下安卓shell下apk的下载执行
可能是我的手机有点问题,多谢二位了,分数先给你们吧~ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值