Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

ZhuFN's Blog

今日Android小技巧: 不要用jadx和jd,反编译出的控制结构可能是错的,用jeb 第一次出Android题喵,出得烂不要骂我喵 Java部分 谷歌最近推荐用Compsoe取代传统xml布局,我一看,赶紧写一个试试,AI生成完一看,跟个flutter似的。丢进反编译一看,跟个答辩似的,请看对比图(这两张图大致在同一个地方)(不开混淆的话可能会好很多): 为什么我能认出来这两个...

经验 不要用jadx和jd,反编译的控制结构可能是错的,用jeb 找旧版,旧版可能没加固,没检测 遇到uni-app勇敢改html/js文件,很多人没有防护意识的 抓某个进程的log 使用命令:adb logcat --pid=$(adb shell pidof -s hiddencamdetector.futureapps.com.hiddencamdetector) 加固 3...

how2heap系列n句话总结 fastbin_dup double free后可malloc出两个相同的地址,不能连续free同一个指针,必须隔一个(链表头check) 双释其址,再赋之,可得旧地。然连释一指针,不可为也,必隔一而释之。 fastbin_dup_into_stack 利用上面的方法,对于malloc出的两个相同的地址,在第二次malloc出该地址前,利用第一次ma...

加上--overwrite=*

在软件商店里搜索noto cjk,然后把所有的结果都装上

(缓慢更新中1/4) Novice Challenge 一句话版本:改strlen的got表 首先从sub_96B中泄漏libc地址: 1234567891011121314151617181920int sub_96B(){ int v1; // [rsp+Ch] [rbp-264h] BYREF __int64 v2[44]; // [rsp+10h] [rbp-260h...

heap-zero 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061/* * phoenix/heap-zero, by https://exploit.education * * Can you hijack f...

这两道似乎没有x86_64的解法。 format-three 123456789101112131415161718192021222324252627282930313233343536373839404142/* * phoenix/format-three, by https://exploit.education * * Can you change the "chang...

新的章节讲的是利用格式化字符串漏洞的故事。 format-two全是x86的题解,找了半天才在一个评论区里找到如何回避x86_64下\x00的坑 format-zero 本题源码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546/* * phoenix/format-ze...

就是。。感觉不爽。

1 / 10