背景:最近投了腾讯的实习岗位,得到一个Android的CrackMe来考察逆向知识,分析后发现其关键函数位于native so库中,并且在函数开始时启动了线程进行TracerPid检测的反调试,当发现程序被调试时会直接杀死应用。虽然题目最后卡在了native 逆向与反调试绕过这里,下去后我学习了下如何绕过这个反调试。主要是两种:(1)patch so,直接修改关键值来绕过;(2)修改系统内核文件来将TracerPid写死为0。刚好我手头有一个之前做实验已root的小米6,便决定采用修改系统内核的方式,一劳永逸。
0%
AFL源码阅读与流程分析
发表于
分类于
learn
本文字数:
4.1k
阅读时长 ≈
4 分钟
主要是通过main函数对AFL的workflow进行梳理,对于细枝末节的代码并未细究。由于主要是针对non-instrument,对于AFL使用forkserver进行的一些库的预加载以提高execv执行程序速度等奇技淫巧也没看太仔细。
Macbook pro 2020 开启HiDPI连接2K显示器
本文字数:
2.4k
阅读时长 ≈
2 分钟
关于Macbook pro 2020 开启HiDPI的方式(macOS Catalina 10.15.7)。参考自Scaled Resolutions.
winTerminal
发表于
分类于
Just for fun
本文字数:
14k
阅读时长 ≈
13 分钟
Windows terminal 配置备份。
关于fiddlerscript编写问题
本文字数:
2.4k
阅读时长 ≈
2 分钟
关于fiddlerscript暂时没在官方找到一个正常的文档,只知道是基于jscript .net的,并且在论坛看到一些使用例子。这里对目前知道的一些东西做一个整理。
关于某网盘APK的去签名方法
发表于
本文字数:
3k
阅读时长 ≈
3 分钟
由于项目需要,对国内与国外的某网盘APP进行了研究,此篇用作记录。
Remove Windows10 PATH from WSL PATH
本文字数:
207
阅读时长 ≈
1 分钟
记录WSL2上PATH包含了Windows10的PATH变量解决办法。需要修改/etc/wsl.conf
文件,在其中加入一些内容,具体如下:
1 | $ sudo vi /etc/wsl.conf |
参考链接:链接
论文阅读:Automatic Techniques to Systematically Discover New Heap Exploitation Primitives
本文字数:
8.9k
阅读时长 ≈
8 分钟
基于堆分配器的元数据的利用技术由于通用性和强大性被广泛研究。但这一类技术总是被看作艺术,因为只能针对特定的分配器去人工探索新技术。而本文提出了一种自动探索堆利用原语的方法。
HITCON-Training回顾pwn题工具使用与基本套路
本文字数:
36k
阅读时长 ≈
32 分钟
因为项目和刷leetcode,好久没实操pwn题了,最近回看一下基础的pwn题,回顾基本操作与工具使用并做个记录方便日后查阅。这里选取的是下面这个项目。
git命令与使用
发表于
分类于
Just for fun
本文字数:
39
阅读时长 ≈
1 分钟
今天刚好涉及到了git的问题,就顺便把之前收集到的一张git命令一览表放上来。