摘要: 最近在学习安卓漏挖,在分析ghera数据集时发现一个很有意思的binder特性,但还没搞懂底层原理,先挖个坑 漏洞分析 EnforceCallingOrSelfPermission-PrivilegeEscalation-Lean 以下代码使用Binder.getCallingPid()和Binde 阅读全文
posted @ 2025-10-11 13:16 Siestazzz 阅读(5) 评论(0) 推荐(0)
摘要: Arduino现在提供的package.json中只包含2.x版本的stm32,旧版本的json文件为https://raw.githubusercontent.com/stm32duino/BoardManagerFiles/master/STM32/package_stm_index.json 阅读全文
posted @ 2025-08-07 19:08 Siestazzz 阅读(20) 评论(0) 推荐(0)
摘要: Reverse Realme 一开始看是魔改的rc4,发现解出来并不对,但调试时输出的结果是正确的,怀疑有反调试,同时发现rc4函数位于自定义的段,应该还有smc 随便翻汇编代码无意中发现两个比较可疑的函数,反编译后发现有反调试,并且对rc4函数进行了hook 一个是用peb检测调试位 一个则是通过 阅读全文
posted @ 2025-07-27 20:29 Siestazzz 阅读(343) 评论(0) 推荐(1)
摘要: 最近遇到了一个很不错的安卓靶场,比较适合新手入门,基本问gpt能问出来的程度,网上也没有完整的wp,刚好水篇博客 allsafe github网址:https://github.com/t0thkr1s/allsafe Insecure Logging 题目描述:Simple information 阅读全文
posted @ 2025-05-21 20:17 Siestazzz 阅读(716) 评论(0) 推荐(0)
摘要: 影响版本:ac6<=US_AC6V1.0BR_V15.03.05.19_multi_TD01 环境搭建 固件下载:https://www.tenda.com.cn/material/show/102681 依赖安装 安装binwalk(这里不推荐apt安装的binwalk,会出现有些固件解包不完全的 阅读全文
posted @ 2025-05-08 19:34 Siestazzz 阅读(319) 评论(0) 推荐(1)
摘要: 还不是很会调驱动,所以这次都是做的静态分析 ACEFirstRound.exe 挂载完驱动后,首先对输入进行前四位的判断,要求前四位为“ACE_” 然后对输入进行base58 base58函数中使用了自定义的base58表,同时在base58后对结果进行了反转 查看base58表的交叉引用,发现在s 阅读全文
posted @ 2025-04-10 12:08 Siestazzz 阅读(209) 评论(0) 推荐(0)
摘要: 萌新第一篇博客,如有错误请多指正 这次本同校的队伍打爆了,争取明年能进决赛吧 Reverse asm_re 打开是一段ida里复制出来的汇编,但是把源文件的十六进制也复制出来了。 将十六进制写进新的文件,选择arm小端序,ida反编译 能看出对每一个字符ch做了((80 * ch + 20) ^ 0 阅读全文
posted @ 2024-05-23 20:40 Siestazzz 阅读(637) 评论(9) 推荐(0)