逆向
andy7002
这个作者很懒,什么都没留下…
展开
-
IE11默认搜索分析
IE11默认搜索分析原创 2016-09-25 22:52:55 · 535 阅读 · 0 评论 -
arm函数调用和返回过程详解
arm函数调用和返回过程详解ATPCS建议函数的形参不超过4个,如果形参个数少于或等于4,则形参由R0,R1,R2,R3四个寄存器进行传递;若形参个数大于4,大于4的部分必须通过堆栈进行传递0x00 简单的代码int fun1(int nNum1, int nNum2){ int a = 3; int b = 3; return a+b+原创 2017-06-09 20:48:49 · 3973 阅读 · 1 评论 -
arm函数调用和返回过程详解
arm函数调用和返回过程详解ATPCS建议函数的形参不超过4个,如果形参个数少于或等于4,则形参由R0,R1,R2,R3四个寄存器进行传递;若形参个数大于4,大于4的部分必须通过堆栈进行传递0x00 简单的代码#include <stdio.h> int fun1(int nNum1, int nNum2){ int a = 3; int b = 3; return a+b+nNum原创 2017-06-03 16:30:35 · 12336 阅读 · 0 评论 -
一步一步学ROP之Android ARM 32位篇 -- 阅读笔记及实践
0x00 前言 本文是蒸米的《一步一步学ROP之Android ARM 32位篇》读书笔记,自己动手做了一遍,记录了遇到不一样的地方和问题,4个程序全部运行成功。0x01 简单的例子(level6)#include#include#includevoid callsystem(){ system("/system/bin/sh");}void vu原创 2017-06-08 20:38:34 · 1794 阅读 · 1 评论 -
安卓c++虚函数解密
0x00 搭建环境使用arm-none-linux-gnueabi-gcc 编译程序下载链接: arm-2010.09-50-arm-none-linux-gnueabi编译程序1) sudo gedit ~/.bashrc2) 在文件末尾添加如下的一行export PATH=$PATH:/....../....../arm-2010.09-50/bin原创 2017-07-03 20:48:37 · 508 阅读 · 0 评论 -
CVE-2010-2883字体文件SING表栈溢出
0x00 漏洞概述Adobe Acrobat和Reader都是美国Adobe公司开发的非常流行的PDF文件阅读器。基于Window和Mac OS X的Adobe Reader和Acrobat 9.4之前的9.x版本,8.2.5之前的8.x版本的CoolType.dll中使用了不安全的字符串拼接函数strcat, 导致栈的缓冲区溢出。远程攻击者可借助带有TTF字体Smart INdepend原创 2017-07-03 21:49:26 · 814 阅读 · 0 评论 -
安卓app https抓包之burpsuite
模拟器里抓https1. 在需要抓包的电脑上,安装firefox45(其他版本未测)2. 导出本机证书证书格式如下: 3. 上传到手机sd卡4.手机安装证书 设置 -> 安全 -> 从sd卡安装证书安装成功的证书如下5.测试手机浏览器访问百度原创 2017-07-08 18:11:00 · 877 阅读 · 0 评论