会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
第七子007
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
8
9
10
11
12
13
14
15
16
···
22
下一页
2021年12月3日
linux源码解读(四):文件系统——挂载和卸载
摘要: 对于普通用户而言,日常用的都是windows操作系统。windows把整个物理硬盘分成C、D、E、F.....等逻辑分区,用户可以随意在各个逻辑分区存放数据文件;逻辑分区之间是独立互不影响的,格式化某个逻辑分区,不会影响其他逻辑分区的数据,所以C、D、E、F.....等逻辑分区就是磁盘的根目录;如果
阅读全文
posted @ 2021-12-03 21:43 第七子007
阅读(1464)
评论(0)
推荐(1)
2021年12月2日
linux源码解读(三):文件系统——inode
摘要: 众所周知,计算机系统在掉电后也能存储数据的就是磁盘了,所以大量数据大部分时间是存放在磁盘的;现在新买的PC,磁盘从数百G到1TB不等;服务器的磁盘从数十TB到上百TB,这么大的存储空间,该怎么高效地管理和使用了?站在硬件角度,cpu的分页机制把虚拟内存切割成大量4KB大小的块,所以4KB也成了硬件层
阅读全文
posted @ 2021-12-02 20:28 第七子007
阅读(4299)
评论(0)
推荐(0)
2021年11月29日
linux源码解读(二):文件系统——高速缓存区
摘要: 用户的应用程序会经常读写磁盘文件的数据到内存,但是内存的速度和磁盘的速度理论上差了好几个数量级;为了更高效地解决内存和磁盘的速度差,linux也在内存使用了缓存区(作用类似于cpu内部为了解决寄存器和内存速度差异的的L1、L2、L3 cache):如果数据要写入磁盘文件,先放在缓存区,等凑够了一定数
阅读全文
posted @ 2021-11-29 21:31 第七子007
阅读(2345)
评论(0)
推荐(0)
2021年11月24日
linux源码解读(一):进程的创建、调度和销毁
摘要: 不论是做正向开发,还是逆向破解,操作系统、编译原理、数据结构和算法、计算机组成原理、计算机网络、密码学等都是非常核心和关键的课程。为了便于理解操作系统原理,这里从linux 0.11开始解读重要和核心的代码!简单理解:操作系统=计算机组成原理+数据结构和算法! 用户从开机上电开始,cpu会先用bio
阅读全文
posted @ 2021-11-24 21:48 第七子007
阅读(8349)
评论(1)
推荐(0)
2021年11月4日
android逆向奇技淫巧二十四:frida rpc调用生成加密字段(九)
摘要: 1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java层怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接”抄袭“拿
阅读全文
posted @ 2021-11-04 09:51 第七子007
阅读(7847)
评论(23)
推荐(3)
2021年10月2日
android逆向奇技淫巧二十三:自己写app调用x音关键so(未完待续)(八)
摘要: 之前逆向中,通过ida栈回溯找到了一些函数,但分析起来还是费劲,主要的痛点: 代码量大:libmetasec_ml的text段从0x7c50开始,0x84170结束;粗略估计代码超过13万行(这还不包括init段的代码); ; 尝试着用CE在内存中找各种加密的magic number、url,然后下
阅读全文
posted @ 2021-10-02 23:09 第七子007
阅读(6821)
评论(4)
推荐(2)
2021年9月5日
android逆向奇技淫巧二十二:ida栈回溯加密算法跟踪(未完待续)(七)
摘要: 1、上次通过hook registerNativeMethod找到了metasec种唯一注册的jni函数,本想着通过trace call来看看到底这个函数层层调用了哪些函数,结果trace出来的结果完全是错的(用hook到的地址调用findModuleByAddress确认哪个so,直接报异常!),
阅读全文
posted @ 2021-09-05 21:12 第七子007
阅读(5160)
评论(5)
推荐(1)
2021年8月15日
android逆向奇技淫巧二十一:ida反反调试&加密算法跟踪(未完待续)(六)
摘要: 上周用ida调试x音的时候遇到了大量的弹窗,要是一不小心选择了“pass to app”,结果大概率直接崩掉......... 弹窗这个问题困扰我好久了,如果不解决,后面的trace就没法做了,该怎么解决了?这就要从弹窗的原理说起了!近期用ida调试时遇到的弹窗提示整理如下: 3B745B60: g
阅读全文
posted @ 2021-08-15 22:54 第七子007
阅读(9074)
评论(2)
推荐(3)
2021年8月8日
android逆向奇技淫巧二十:findcrypt和findhash查找疑似加密函数(五)
摘要: 上次用ida标记unidbg trace得到的指令时遇到如下报错: from PyQt5 import QtCore, QtWidgets, QtGui ImportError: DLL load failed: %1 不是有效的 Win32 应用程序。 当时就有好些小伙伴给我支招,我尝试后发现确实
阅读全文
posted @ 2021-08-08 17:43 第七子007
阅读(5929)
评论(1)
推荐(1)
2021年8月1日
android逆向奇技淫巧十九:unidbg模拟执行和trace x音so代码(四)
摘要: 静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现两个so长度都不同了(结构都被改了),而且
阅读全文
posted @ 2021-08-01 23:26 第七子007
阅读(10539)
评论(2)
推荐(3)
上一页
1
···
8
9
10
11
12
13
14
15
16
···
22
下一页
公告