摘要: 逆向工程,原名Reverse Engineering,简称RE。 阅读全文
posted @ 2020-09-20 09:33 有价值炮灰 阅读(4691) 评论(0) 推荐(4) 编辑
摘要: 上篇文章介绍了Objective-C的基本概念,本文就来接着看如何创建我们的第一个简单iOS应用。为了减少开发成本,最好是在不用越狱, 也无需开发者账号的情况下构建并在真机运行iOS程序。 阅读全文
posted @ 2020-03-08 11:54 有价值炮灰 阅读(657) 评论(0) 推荐(1) 编辑
摘要: 编程语言只是一个工具,工具本身不是目的,关键是要看你用来做什么。而我学Objective-C的理由很简单,就是为了逆向破解iOS和macOS程序。 阅读全文
posted @ 2020-03-07 10:00 有价值炮灰 阅读(1557) 评论(0) 推荐(1) 编辑
摘要: 本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding Oracle攻击等。 阅读全文
posted @ 2020-03-04 08:52 有价值炮灰 阅读(1418) 评论(0) 推荐(1) 编辑
摘要: 聊聊Content Farm的那些事儿。 阅读全文
posted @ 2020-03-03 18:53 有价值炮灰 阅读(4208) 评论(2) 推荐(8) 编辑
摘要: 这是一个前几年开发的小应用,当时正值比特币火热的时候,创建了一个公众号并写了这个机器人用来方便我在微信中随时通过聊天去查询当前电子货币的价格。服务器稳定运行了快两年也没出现什么问题,不过最近公众号准备另作他用了,所以就将其开源出来。 阅读全文
posted @ 2020-02-23 11:37 有价值炮灰 阅读(703) 评论(0) 推荐(1) 编辑
摘要: 之前在栈溢出漏洞的利用和缓解中介绍了栈溢出漏洞和一些常见的漏洞缓解 技术的原理和绕过方法, 不过当时主要针对32位程序(ELF32). 秉承着能用就不改的态度, IPv4还依然是互联网的主导, 更何况应用程序. 所以理解32位环境也是有必要的. 不过, 现在毕竟已经是2018年了, 64位程序也逐渐成为主流, 尤其是在Linux环境中. 因此本篇就来说说64位下的利用与32位下的利用和缓解绕过方法有何异同. 阅读全文
posted @ 2018-04-15 22:17 有价值炮灰 阅读(1592) 评论(0) 推荐(2) 编辑
摘要: 之前几篇介绍exploit的文章, 有提到`return-to-plt`的技术. 当时只简单介绍了GOT和PLT表的基本作用和他们之间的关系, 所以今天就来详细分析下其具体的工作过程. 阅读全文
posted @ 2018-04-09 16:52 有价值炮灰 阅读(29544) 评论(0) 推荐(10) 编辑
摘要: 一直有人说这个时代做渗透太难了, 各个平台都开始重视安全性, 不像十几年前, 随便有个栈溢出就能轻松利用. 现在的环境对于新手而言确实不算友好, 上来就需要 面临着各种边界保护, 堆栈保护, 地址布局随机化. 但现实如此, 与其抱怨, 不如直面现实, 拥抱变化, 对吧? 阅读全文
posted @ 2018-03-24 10:39 有价值炮灰 阅读(2188) 评论(0) 推荐(4) 编辑
摘要: 之前破解了IOLI的六个小软件, 这次就把剩下的四个也破解掉. 阅读全文
posted @ 2018-03-10 19:42 有价值炮灰 阅读(896) 评论(1) 推荐(1) 编辑
blog