【软件逆向-vulfi插件在ida9.0上的可用版本】此文章归类为:软件逆向。 由于ida9.0对pythonapi的修改,导致部分插件,包括vulfi失效。因为没有找到9.0的文档,我对比报错的函数名字,在9.0的代码中找了相对应的函数,做了点修改。目前状态变为可用,具体有没有其他问题还需要后续发现。 修改文件:vulfi.py修改地方 1234
原创 周杰伦 2个月前 阅读: 125 阅读时长: 9分钟
【Pwn-house of water & TFCCTF 2024 MCGUAVA】此文章归类为:Pwn。 house of water 早就听 Csome 学长说过有种打法叫 house of water,但是当时没去看,时间久了就忘记这个东西了,现在记起来了就来学习一下。由于笔者的水平有限,文章不免会出现许多错误,希望各位师傅能过包容以及
原创 周杰伦 2个月前 阅读: 80 阅读时长: 9分钟
【二进制漏洞-chrome v8漏洞CVE-2023-2033分析】此文章归类为:二进制漏洞。 chrome v8漏洞CVE-2023-2033分析 作者: coolboy 前言 这篇文章比较深入的介绍了v8漏洞CVE-2023-2033成因、原理、利用细节以及v8 sandbox对利用的缓解效用。介绍过程中会提及较多源码片段,结合源码享用风味更
原创 周杰伦 2个月前 阅读: 91 阅读时长: 9分钟
【二进制漏洞-v8 torque函数PromiseAllResolveElementClosure 相关的issue和POC的探索】此文章归类为:二进制漏洞。 一:写在前面: 最近无意刷到看到一篇v8CTF的文章,原本想看一下学习下v8沙箱绕过的姿势,看了作者的slides却是第一时间被作者圈起来的这个Promi
原创 周杰伦 3个月前 阅读: 128 阅读时长: 9分钟
【二进制漏洞-v8 PromiseAllResolveElementClosure torque函数的探索和研究】此文章归类为:二进制漏洞。 1:写在前面: 最近无意刷到看到一篇v8CTF的文章,原本想看一下学习下v8沙箱绕过的姿势,看了作者的slides却是第一时间 &nbs
原创 周杰伦 3个月前 阅读: 85 阅读时长: 9分钟
【二进制漏洞-chrome v8 issue 1486342浅析】此文章归类为:二进制漏洞。 chrome v8 issue 1486342浅析 作者: coolboy 前言 首先,这是一个issue,不是一个漏洞。但不排除它可能可以被利用,通过issue修复者的邮件回复可以印证这一观点。虽然它不是一个漏洞,但弄清它的前因后果,对理解turbof
原创 周杰伦 4个月前 阅读: 129 阅读时长: 9分钟
【Android安全-自动化采集Android系统级设备指纹对抗&如何四两拨千斤?】此文章归类为:Android安全。 自动化采集Android系统级设备指纹对抗&如何四两拨千斤?背景:这篇文章主要是针对设备指纹层面的一个整体的对抗思路 ,可能网上会有相似的文章,但是都不适用于现在的环境 ,想着简单梳理一下,之前是二次打包,只能在客户端
原创 周杰伦 4个月前 阅读: 240 阅读时长: 9分钟
【智能设备-通过BLECTF入门BLE】此文章归类为:智能设备。 通过BLECTF入门BLE iot小白最近入门BLE,看到yichen115师傅关于BLECTF的文章,感觉挺不错的,同时去年该项目有了更新,就自己试着做了做。并且针对yichen115师傅文章没写的地方进行补充。 环境搭建 首先你得有一块 esp32 的板子跟一个支持linux平
原创 周杰伦 6个月前 阅读: 155 阅读时长: 9分钟
【java-idea2023+jdk1.8+Maven3.6.3+Testng6.10+junit4.13搭建测试】此文章归类为:[ "java", "maven", "intellij-idea", "ide" ]。
原创 周杰伦 6个月前 阅读: 239 阅读时长: 9分钟
【Pwn- V8漏洞利用之对象伪造漏洞利用模板】此文章归类为:Pwn。 前言 这个利用方式是我在 Tokameine ✌的一篇文章中看到的,这里给出链接看了之后感觉比较通用,于是赶紧去适配了下之前我复现过但是没有写出 exp 的漏洞(之所以没有写出 exp,就是因为伪造对象的地址非常不稳定),然后发现基本上都可以套用一个模板(毕竟差不多都是一样利用原
原创 周杰伦 6个月前 阅读: 122 阅读时长: 9分钟