作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
Title: CVE-2017-0561 issues
Core Skill:远程攻击 wpa_supplicant wifi 模块, 存在堆溢出漏洞,精心构造数据可以远程提权。
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
人类对抗挫折,再强大的对手都有解决的办法。解决不了就说明有 思维的局限,就类似三体-1中举得栗子,农场主假说 & 射手理论, 说明自然界的个体 容易被 经验 和 自身的认知 带入陷阱中。
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
Title: Calling JNI Functions with Java Object Arguments from the Command Line
Core Skill: 在 native 层创建 Android 虚拟机,并调用 jni 方法。
Caleb Fenton’s Blog中包含很多关于 android 开发的技术,特别是虚拟机相关的技术。介绍的非常详细
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
在 Android 上抓 HTTPs 的数据包,即使手动导入了证书还是无法 潇洒的抓包,应为手动导入的证书是用户证书,而不是系统证书。
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
Frida 支持的系统包括:
Frida wiki 的这张表Hook工具兼容性对比 充分说明了frida的强大。
转载自:https://my.oschina.net/nullObject/blog/181802?p=1
|
|
java 代码中出现这种写法,好奇add 函数是调用哪里的?
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
魔方算是数学类的玩具,玩到最后就变成了肌肉+手势的简单操作。
我目前还没达到肌肉记忆的水平,所以要写篇文章记录一下。
作者:FloatingGuy 转载请注明出处:https://floatingguy.github.io/
Title:【技术分享】Cocoa应用逆向工程简介
Url: http://bobao.360.cn/learning/detail/3601.html
Core Skill:
逆向分析 Object-C APP基础。