自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (5)
  • 收藏
  • 关注

原创 安卓app https抓包之burpsuite

模拟器里抓https1. 在需要抓包的电脑上,安装firefox45(其他版本未测)2. 导出本机证书证书格式如下: 3. 上传到手机sd卡4.手机安装证书 设置 -> 安全 -> 从sd卡安装证书安装成功的证书如下5.测试手机浏览器访问百度

2017-07-08 18:11:00 876

原创 CVE-2010-2883字体文件SING表栈溢出

0x00 漏洞概述Adobe Acrobat和Reader都是美国Adobe公司开发的非常流行的PDF文件阅读器。基于Window和Mac OS X的Adobe Reader和Acrobat 9.4之前的9.x版本,8.2.5之前的8.x版本的CoolType.dll中使用了不安全的字符串拼接函数strcat, 导致栈的缓冲区溢出。远程攻击者可借助带有TTF字体Smart INdepend

2017-07-03 21:49:26 812

原创 安卓c++虚函数解密

0x00 搭建环境使用arm-none-linux-gnueabi-gcc 编译程序下载链接: arm-2010.09-50-arm-none-linux-gnueabi编译程序1)  sudo gedit ~/.bashrc2)  在文件末尾添加如下的一行export PATH=$PATH:/....../....../arm-2010.09-50/bin

2017-07-03 20:48:37 508

原创 arm函数调用和返回过程详解

arm函数调用和返回过程详解ATPCS建议函数的形参不超过4个,如果形参个数少于或等于4,则形参由R0,R1,R2,R3四个寄存器进行传递;若形参个数大于4,大于4的部分必须通过堆栈进行传递0x00 简单的代码int fun1(int nNum1, int nNum2){ int a = 3; int b = 3; return a+b+

2017-06-09 20:48:49 3972 1

原创 一步一步学ROP之Android ARM 32位篇 -- 阅读笔记及实践

0x00 前言  本文是蒸米的《一步一步学ROP之Android ARM 32位篇》读书笔记,自己动手做了一遍,记录了遇到不一样的地方和问题,4个程序全部运行成功。0x01 简单的例子(level6)#include#include#includevoid callsystem(){ system("/system/bin/sh");}void vu

2017-06-08 20:38:34 1794 1

原创 windows程序函数调用堆栈分布

参数、返回地址、局部变量和ebp的关系Debug版本0x004000D0 Local_3 ebp-20 <– 局部变量3 0xCCCCCCCC 0xCCCCCCCC 0x004000DC Local_2 ebp-14 <– 局部变量2

2017-06-04 10:03:59 604

原创 arm函数调用和返回过程详解

arm函数调用和返回过程详解ATPCS建议函数的形参不超过4个,如果形参个数少于或等于4,则形参由R0,R1,R2,R3四个寄存器进行传递;若形参个数大于4,大于4的部分必须通过堆栈进行传递0x00 简单的代码#include <stdio.h> int fun1(int nNum1, int nNum2){ int a = 3; int b = 3; return a+b+nNum

2017-06-03 16:30:35 12305

原创 HeapSpray原理演示

0x00 前言Heap Spray是一种通过比较巧妙的方式控制堆上数据,继而把程序控制流导向ShellCode的古老艺术。在shellcode的前面加上大量的slidecode(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellco

2017-06-01 19:50:11 1775

原创 android-4.0.3_r1源码下载和编译

1. 用vmware安装ubuntu14.04 64位系统,处理器数量设置为2,硬盘设置为70GB.1.1 更新源sudo cp /etc/apt/sources.list/etc/apt/sources.list.baksudo gedit /etc/apt/sources.list删除原有源添加阿里源deb http://mirrors.aliyun.com/ubunt

2017-05-03 22:33:26 1329

原创 利用Intel VT实现进程保护

Intel VT即Intel公司的Virtualization Technology虚拟化技术, 在硬件级别上完成计算机的虚拟化。为实现硬件虚拟化 ,VT增加了12条新的 VMX指令。VT可以让一个CPU工作起来像多个CPU在并行运行,从而使得在一部电脑内同时运行多个操作系统成为可能。在安全领域,利用VT技术,64位系统的防护可以做到跟32位同级别的强度。一、vt调试方法1. 修改vmx文

2017-05-02 21:39:44 8864 8

原创 IE11默认搜索分析

IE11默认搜索分析

2016-09-25 22:52:55 535

CVE-2014-7911分析+代码

代码原版来自网上大神,略修改 代码原版来自网上大神,略修改 代码原版来自网上大神,略修改 代码原版来自网上大神,略修改

2017-07-04

CVE-2014-7911poc

原版来自网上大神,略修改。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2017-07-04

CVE-2010-2883字体文件SING表栈溢出

CVE-2010-2883字体文件SING表栈溢出,CVE-2010-2883字体文件SING表栈溢出

2017-07-03

安卓虚函数解密。。。

安卓c++虚函数。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2017-07-03

《一步一步学ROP之Android ARM 32位篇》 源码修改版之增加gadgets

蒸米的代码基础上,加了sqlite3代码便于方便查找gadgets。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2017-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除