|
|
|
|
|
|
|
|
|
|
|
[原创]通过捕获段错误实现的自定义linker
想法很棒,划水也是门艺术 |
|
|
|
|
|
[原创]使用Unicorn Engine绕过混淆完成算法的调用
在以前的版本dlopen会返回soinfo结构体 +8c位置是指向so加载基址的。现在的版本都是通过读取maps文件获取加载基址 |
|
|
|
|
|
|
|
|
|
|
|
[原创]自己研究的一种检测Android SO的UAF和heap over-flow方法
结合全局hook可以对应用的so做到无源码检测,当然不仅限于so 只要能替换应该都能检测
最后于 2019-7-22 11:09
被scxc编辑
,原因:
|
|
|
[原创]自己研究的一种检测Android SO的UAF和heap over-flow方法
是的 asan的功能肯定比我这个更全面的 但也有局限性 类似ld_preload调用asan 和用asan编译aosp 一个不能做到全局hook 一个太消耗性能 我只是提出一种逆向修改的检测方法
最后于 2019-7-22 11:01
被scxc编辑
,原因:
|
|
|
|
|
|
|
|
|
[原创]自己研究的一种检测Android SO的UAF和heap over-flow方法
改aosp或kernel源码或许比全局注入更简单一些 |
|
|
|
|
|
[注意] 黑客集市 即将开市!场地免费,只要有优质作品就可以来!
前排出售0day? |
|
|
[原创]使用Unicorn Engine绕过混淆完成算法的调用
你参考init进程启动过程如何创建JavaVM就行了 |
|
|
[原创]百度加固逆向分析—dex还原
现在脱壳在art下更好拿到dex了。参考defcon2017进行修改 f46K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6o6K9r3g2U0K9#2m8G2K9h3&6@1f1#2N6Q4x3V1k6S2L8X3c8J5L8$3W2V1i4K6g2X3N6h3&6H3j5h3y4C8k6i4t1`. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值