zgrilla

zgrilla

关注信息安全和中医。
超过1000万人正在使用
我在@新浪新闻客户端 领到现金红包啦!#打卡新浪新闻领红包# 人人保底领10元,每天100%领现金红包,现金福利别错过~  O一键打卡,每天领钱 ​​​​
一键打卡,每天领钱

一键打卡,每天领钱

所有人保底10元,即将失效
比专业影评写得好,推荐所有父母观看

抱歉,作者已设置仅展示半年内微博,此微博已不可见。 ​​​​

鉴于新浪这么恶心人的操作,近期不会在上面更新博文了,如有朋友一如既往支持我,请访问O静析机言 ​​​​
这次新浪升级后,有29篇文章被系统设置为“私密博文”,新写的文章也发不出来,呵呵,不知老板们怎么想的? ​​​​
发表了博文《看雪.京东2018CTF第八题“薛定谔之猫”解题过程》这道题异常复杂仅有5人做出来。在参看大牛们的wp和自己的一些心得后特撰写此文。初步跟踪程序时,发现到了sub_404A60就会中断退出°看雪.京东2018CTF第八题“薛定谔之猫”解题过程 ​​​​¡查看图片

看雪.京东2018CTF第八题“薛定谔之猫”解题过程

这道题异常复杂仅有5人做出来。在参看大牛们的wp和自己的一些心得后特撰写此文。初步跟踪程序时,发现到了sub_404A60就会中断退出00401589callhandler_404A60
发表了博文《看雪2018CTFAPK-ExecuteTable》此题为一道移动APP的逆向题,里面的坑很多,无法一一表述。该篇文章也是看了大牛们的wp后,加上自己的调试心得和体会杂凑而成,力求写得详尽°看雪2018CTF APK-ExecuteTable ​​​​¡查看图片

看雪2018CTF APK-ExecuteTable

此题为一道移动APP的逆向题,里面的坑很多,无法一一表述。该篇文章也是看了大牛们的wp后,加上自己的调试心得和体会杂凑而成,力求写得详尽以帮助有需要的朋友们。1.概览解压apk后发现2个文
发表了博文《移动app中so文件的执行顺序》根据linker源码,so的执行顺序为:.preinit_array->->.init->->.initarray->->JNI_Onload->->jav°移动app中so文件的执行顺序 ​​​​

移动app中so文件的执行顺序

根据linker源码,so的执行顺序为:.preinit_array->-> .init->->.initarray->->JNI_Onload->-&g
发表了博文《基于arm的linux下系统调用的实现》此前在做一道app安全的题目时,发现里面有svc指令,如下所示,甚为疑惑,不知道它是啥东东。LOAD:00007B28MOVR12,R7LOAD:0°基于arm的linux下系统调用的实现 ​​​​

基于arm的linux下系统调用的实现

此前在做一道app安全的题目时,发现里面有svc指令,如下所示,甚为疑惑,不知道它是啥东东。LOAD:00007B28MOV R12, R7LOAD:00007B2CMOV
发表了博文《看雪CTF2018第4题密界寻踪》一、初步分析使用PeiD的插件分析,显示用了类似AES对称加密算法,miracl函数库。知道是MIRACL库,可以通过下面指令判断相关运算函数:movdw°看雪CTF2018第4题密界寻踪 ​​​​¡查看图片

看雪CTF2018第4题密界寻踪

一、初步分析使用PeiD的插件分析,显示用了类似AES对称加密算法,miracl函数库。知道是 MIRACL库,可以通过下面指令判断相关运算函数:mov dword ptr[esi+
发表了博文《格式化字符串漏洞利用》printf函数中的漏洞printf函数族是一个在C编程中比较常用的函数族。通常来说,我们会使用printf([格式化字符串],参数)的形式来进行调用,例如chars°格式化字符串漏洞利用 ​​​​¡查看图片

格式化字符串漏洞利用

printf函数中的漏洞printf函数族是一个在C编程中比较常用的函数族。通常来说,我们会使用printf([格式化字符串],参数)的形式来进行调用,例如chars[20]="Hello wor
发表了博文《看雪CTF2018第2题Writeup》一、概览程序的主要逻辑:传入一个字符串,长度为22004022BC|.837DAC16cmpdwordptr[ebp-0x54],0x16sub_4°看雪CTF2018第2题Writeup ​​​​¡查看图片

看雪CTF2018第2题Writeup

一、概览程序的主要逻辑:传入一个字符串,长度为22004022BC |. 837D AC 16cmpdword ptr [ebp-0x54], 0x16sub_401360和sub_40
发表了博文《Linuxx64下调试汇编代码》1、将下述代码存储为sh.s,其功能为执行/bin/shsection.textglobal_start_start:pushraxxorrdx,rdxxo°Linuxx64下调试汇编代码 ​​​​¡查看图片

Linuxx64下调试汇编代码

1、将下述代码存储为sh.s,其功能为执行/bin/shsection .text global_start_start:push raxxor rdx, rdxxor rsi,
发表了博文《Linuxx64下编写shellcode-execve(/bin/sh)》1、将下述代码存储为sh.ssection.textglobal_start_start:pushraxxorrd°Linuxx64下编写shellcode-execve(/bin/sh) ​​​​¡查看图片

Linuxx64下编写shellcode-execve(/bin/sh)

1、将下述代码存储为sh.ssection .text global_start_start:push raxxor rdx, rdxxor rsi, rsimov rbx,

正在加载中,请稍候...