原创 bl 和 ldr跳轉程序的區別

首先說明 BL main 爲相對跳轉指令,與位置無關代碼。 LDR PC,=main 爲絕對跳轉指令,與位置有關代碼。 可能看到這的人都有疑問,如下圖。鏈接地址爲0x50000000。 兩段代碼main函數位置如下圖: 左右圖

原创 Android鎖機樣本分析

樣本基本信息 樣本包名:Android.qun.zhu.an.zhuo.kou.kou MD5值: 36f2db49dcb62247055df771dca47bde 來源:52破解論壇某求助貼。 樣本目錄結構 敏感權限 serv

原创 Xposed模塊編寫遇到的一些問題以及解決

修改依賴方式爲compileOnly,原因是Xposed裏已有該jar包內容,再次打包進去會衝突。 禁用Instant Run,出自xposed官方手冊,此問題將會造成xposed初始類加載失敗

原创 360加固分析(二)

上一次調試各種手抖F9跳過了許多關鍵內容,這次繼續。 case31分支 case31分支中每一次設置的LR寄存器地址都不一樣,反調試驗證等手段大都在這裏進行跳轉。 1: 驗證加載的so文件是不是libjiaguXXX.so 單

原创 360加固分析(一)

分析某個app,發現加了360的殼, 一 準備 調試之前的準備工作 二 分析jiagu.so 加載完jiagu.so文件後,斷在了linker區段 JNI_OnLoad處下斷點斷下後單步調試:_Z9__arm_a_

原创 驗證異常處理調用順序

至個人年久失修的git博客搬運https://yusakul.github.io/ 驗證異常處理調用順序:VEH --> SEH --> VCH #include "stdafx.h" #include <windows.h

原创 跳轉指令與機器碼

跳轉指令和對應的機器碼 0xE8 CALL 後面的四個字節是地址 0xE9 JMP 後面的四個字節是偏移 0xEB JMP 後面的二個字節是偏移 0xFF15 CALL 後面的四個字節是

原创 掃雷插件分析與編寫

至個人年久失修的git博客搬運https://yusakul.github.io/ 掃雷遊戲插件的目標 當鼠標放在掃雷的方格中時,會顯示是否有雷。 一鍵掃雷,快捷鍵是F5 掃雷遊戲的分析 需要的技能 ① 會編寫

原创 Spectre漏洞

漏洞介紹 Spectre的PoC下載地址: https://spectreattack.com/。 Spectre涉及CVE編號爲CVE-2017-5754。 雖然我們常見認爲CPU訪問內存速度很快,但基於CPU運算頻率來看,這個訪

原创 DLL注入 + VEH 的方式處理異常

從個人年久失修的git博客搬運 test.cpp #include "stdafx.h" #include <process.h> int main() { printf("輸入\n"); int a, b; scan

原创 DVWA學習(二)SQL Injection(Blind)

SQL Injection(Blind),即SQL盲注,與一般注入的區別在於,一般的注入攻擊者可以直接從頁面上看到注入語句的執行結果,而盲注時攻擊者通常是無法從顯示頁面上獲取執行結果,甚至連注入語句是否執行都無從得知,因此盲注的難度

原创 DVWA學習(三)Brute Force(暴力破解)

BF算法,即暴風(Brute Force)算法,是普通的模式匹配算法,BF算法的思想就是將目標串S的第一個字符與模式串T的第一個字符進行匹配,若相等,則繼續比較S的第二個字符和 T的第二個字符;若不相等,則比較S的第二個字符和T的第

原创 mysql下SQL注入截取字符串常用函數mid(),substr(),left()

在sql注入中,往往會用到截取字符串的問題,例如不回顯的情況下進行的注入,也成爲盲注,這種情況下往往需要一個一個字符的去猜解,過程中需要用到截取字符串 mid函數 此函數爲截取字符串一部分。MID(column_name,sta

原创 DVWA學習(一)SQL Injection

本文參考自https://www.jianshu.com/u/9dac23b54fba,根據自己的學習進度可能會有不同的地方,詳細可以查看原文鏈接。 SQL Injection,即SQL注入,是指攻擊者通過注入惡意的SQL命令,破

原创 SQLMAP注入教程-11種常見SQLMAP使用方法

一、SQLMAP用於Access數據庫注入 (1)猜解是否能注入 win: python sqlmap.py -u “http://www.xxx.com/en/CompHonorBig.asp?id=7” Linux : .lma