|
[原创]自制X86操作系统
tql,Orz |
|
[踩楼送祝福]拜年了! | 回顾2019,展望2020
新年快乐!!! |
|
让glibc函数按自己的逻辑执行,原来这么容易!
最后你只是调用了自己定义的函数
void*malloc(size_tsize)
,glibc运行库不受影响,其他作用域内仍是隐式使用运行库。
《程序员的自我修养:链接、装载与库》 这本书有介绍很多链接的知识。
|
|
[原创]frida 学习记录
mb_gxlcqjan 大哥,这个一串字母,是函数名吗,怎么是这样命名的编译器对函数名的修饰,保证函数的唯一性。 可以看看:https://blog.csdn.net/weiwangchao_/article/details/7165467 https://blog.csdn.net/roland_sun/article/details/43233565 |
|
[调查]打算组建个技术分享小组
师傅带带我,小白努力中 |
|
[原创]frida 学习记录
Misirluo 问下,在虚拟机里的话这个错误怎么解决呢,谢谢链接:https://pan.baidu.com/s/1gFVCakD-iDF84a1kLFteuA 提取码:7qia 这个项目试试看,我用的夜神模拟器,真机用的Android8.0,本地测试没报错。之前测试出现过这个问题,后来又不报错了,我也很迷。关键就NewStringUTF()这个函数,具体原因我也不清楚了。可能安卓版本有影响?待解决。 |
|
[原创]frida 学习记录
ubbuzjbsa 这个地方写的是这个吧,不改一直报错jstring js=env->NewStringUTF(ptr_c);一开始 LOGI("NewStringUTF(buf) 返回jstring类型:%s",j's);打印jstring是错误的,所以注释掉了, 访问java.lang.String对应的JNI类型jstring时,不能像访问基本数据类型一样直接使用,因为它在Java是一个引用类型,所以在本地代码中只能通过GetStringUTFChars这样的JNI函数来访问字符串的内容可以修改为: LOGI("NewStringUTF(buf) 返回jstring类型:%s",env->GetStringUTFChars(js,NULL)); |
|
[求助]一道比赛的题目,自己有思路,但不知道怎么解。
链接:https://pan.baidu.com/s/1gx2TVG7ealWbLb3HSsp-rQ 提取码:l2ni 复制这段内容后打开百度网盘手机App,操作更方便哦 修改后的,在cmd中运行可以 (本机win10 x64) |
|
[求助]一道比赛的题目,自己有思路,但不知道怎么解。
int __usercall sub_4069F0@<eax>(int a1@<edi>) { sub_406520();//nop掉或者函数内直接retn if ( rand() % 10000 == 1 )//nop掉 sub_406790(a1);//要调用这个解密函数 return 0; } 要修改下文件的(或者修改eip运行sub_406790) 004069F0 /$ 55 push ebp 004069F1 |. 8BEC mov ebp,esp 004069F3 |. 83E4 F8 and esp,-0x8 004069F6 |. 90 nop 004069F7 |. 90 nop 004069F8 |. 90 nop 004069F9 |. 90 nop 004069FA |. 90 nop 004069FB |. FF15 18D24000 call dword ptr ds:[<&api-ms-win-crt-util>; [rand 00406A01 |. 99 cdq 00406A02 |. B9 10270000 mov ecx,0x2710 00406A07 |. F7F9 idiv ecx 00406A09 |. 83FA 01 cmp edx,0x1 00406A0C |. 90 nop 00406A0D |. 90 nop 00406A0E |. E8 7DFDFFFF call RSA.00406790 00406A13 |. 33C0 xor eax,eax 00406A15 |. 8BE5 mov esp,ebp 如果基址重定位可以将pe文件头中的Characteristics低位置1, |
|
[求助]一道比赛的题目,自己有思路,但不知道怎么解。
“RSA.exe里面有解密函数,”在一个比赛群里看到的,看了下题目,将加密文件放到目录D:\flag\ 下(关注sub_4069F0里的sub_406790)运行得到: E奼? k?齆擢右Qg?竊?蛒?屐肧懞LO綴陁?e煥滂9繗俩x#gN?? 用时:494ms. 密文:458A678900016BAF23FD4EDFAA12D3D251678D28B860CE1ECD78CB351DE5ECC35391BA4C4FBE59EA75E03C65199FA8E4E8A15A39BF9A16C1A97823674EEE269C 明文:0000666C61677B64646539313833612D333430362D343538662D613830342D3033386333366133656332357D flag{dde9183a-3406-458f-a804-038c36a3ec25} |
|
[求助]注入dll printf 到文本怎么实现的 另外vs2019是不是有bug
freopen("out.txt","w",stdout); |
|
[原创]转正了,终于可以装逼了
我要学MFC!!! |
|
[讨论]想要学会安卓逆向要先学会什么
个人学习经历:首先要学安卓开发,先掌握java层,再学smali语法,再学安卓NDK,后面就是so层逆向。当然安卓发展迅速,出现了各种新技术,本人小菜,仅供参考。 |
|
[求助]已解决
跟到系统函数里了。建议看完基础篇和调试篇,也可以先看看逆向工程核心原理的基础部分。有了一个正确的理论基础再去调试实践,不然要走很多弯路。 |
|
[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi
推荐学习下吾爱破解的入门教程:https://www.52pojie.cn/thread-742703-1-1.html 看书的话首推非虫大佬的《Android软件安全权威指南》,也可以跟着四哥的大黄书《Android应用安全防护和逆向分析》练练手 |
|
[征集寄语] 看雪20周年年会 | 感恩有你,一路同行
大浪淘尽,使见真金。看雪20年,忆往昔峥嵘岁月稠。祝愿看雪蒸蒸日上! |
|
[推荐]GitHub 万星推荐:黑客成长技术清单
感谢分享,mark |
|
[求助]小白求助
显卡驱动更新下 |
|
|
|
[求助] Frida JNIEnv jobject jclass如何获取
试试 var env=Java.vm.getEnv(); var obj=env.allocObject(clazz)创建一个新对象 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值