|
|
|
|
|
[注意]《0day安全 软件漏洞分析技术》剩余库存发货中……
预定+1,支持正版 |
|
[分享] KSMA -- Android 通用 Root 技术
很不错,之前有很多人问过我,都没有实践理解到这个地步。 |
|
[推荐]阿里90后工程师利用ARM MMU硬件特性开启安卓8终端的上帝模式
jltxgcy 换句话说,这不是硬件漏洞,硬件没有漏洞,而是软件漏洞造成写页表。arm公司不可能因为软件漏洞造成的写页表,承认自己硬件设计有漏洞。之前也有研究人员问到我,我这里稍微做下解释。 1. 写页表是EL1->EL1,不需要绕过PAN。 2. 不管你如何修改页表,现代处理器都不存在有一个种模式需要从EL0直接访问EL1的VA。反过来是需要EL1访问EL0 VA的内容,这就是PAN防御机制需要保护的点。那EL0直接访问EL1的VA算不算设计缺陷? arm公司当然不会承认设计缺陷,所以我也只说这是MMU的一个feature. 之前高通承认这个设计是有问题的,但他们无权去修改这个设计。 3. 关于绕不绕过PAN的问题,不用纠结这个字眼问题,PAN本来就不针对这种作访问检测。能够直接在EL0直接修改内核代码段和数据段,还去用传统方式绕过PXN和PAN这么多此一举么。那你说这算不算绕过?换句话说,就和侧信道一样,偷取内容算不算有效攻击? 很少上看雪,密码都忘了,匿了。 |
|
|
|
|
|
|
|
看雪新论坛亮点介绍 - 问卷调查
test test test |
|
[原创]草根也挖洞-记录手机挖洞历程
少仲大牛求带 |
|
[招聘] 蚂蚁金服-支付宝 移动安全工程师招聘
p6-p7...路过 |
|
已解决
我觉得现阶段研究这样加密的意义不太大,多研究下其他技术吧。 |
|
[原创]动态调试系列之一(启动调试辅助脚本实现)
前排支持万总!^_^ |
|
[原创]记一次混淆算法逆向分析
额,不是吧。 记得是上半年的ctf题目。 |
|
[原创]记一次混淆算法逆向分析
多谢大大! |
|
[原创]InlineHook更新
额,你应该看看崩溃的信息才能确定问题。 |
|
[原创]InlineHook更新
你指的个别机型是什么意思? 对同一个函数hook,但出现和其他手机不同而崩溃,很有可能是该函数编译的汇编指令和其他手机不同,这种情况就是InlineHook在处理时存在一些疏漏之处,基本上是由于指令未正确识别或者指令修复存在问题。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值