来源:知乎在开发stm32单片机IAP功能时,注意到单片机在接受到新固件后,跳转运行新固件的代码如下:typedef void (*IapFun)(void);jump2app = (iapfun) ...
C++ 虚函数表剖析
一、概述为了实现C++的多态,C++使用了一种动态绑定的技术。这个技术的核心是虚函数表(下文简称虚表)。本文介绍虚函数表是如何实现动态绑定的。二、类的虚表每个包含了虚函数的类都包含一个虚表。我们知道,...
Java无所不能的反射-URLDNS链分析
打算学习cc链的知识,一边记笔记,一边分析出来,大家可以一起学习。我参考的视频是 B站的 白日梦组长 在安全中,java反射起到很大的作用。让...
【技术分享】学习笔记:UAF释放后重用
UAF基础概念UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见的类型是C++对象,利用UAF修改C++的...
一次困难的逆向体验
Give_a_try 近端时间在学习逆向方面的知识,经过了差不多半个月的入门学习,终于着手分析了第一道CTF逆向题目。 这道题目涵盖了包括**花指令*,*TLS反调试**,*随机数算法以及算法逆向*。...
使用免费工具进行逆向和利用:第21部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们继续讨论结构,现在我们将看到如何用Radare处理它们。 在前面的第20部分,我们看到了IDA FRE...
内存马学习(文末附部分学习资源链接)
0x01 前言 最近在学习java agent,以java agent注入内存马为例,在原文:https://xz.aliyun.com/t/9450基础上稍作调整。0x01 正文 在 jdk 1.5...
Kernel pwn 基础教程之 ret2usr 与 bypass_smep
一、前言 在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX,NX与...
ptmalloc与glibc堆漏洞利用
关于libc的堆管理和利用分析可以说是月经贴,在RSS或者论坛时不时就能看到一篇。对于这种情况,我只想说:这个月,该我了 :)前言大家都知道在Linux中,或者说glibc中,动态分配/释放内存使用的...
干货|如何在无回显时渗透
前言在渗透测试的很多时候,我们可能都得不到数据的回显。由于得不到数据的回显,我们就无法进一步判断我们渗透测试的结果。所以本文告诉大家,在没有回显的时候,我们又该如何测试。1.利用pingping `命...
Android反调试
点击上方蓝字关注我们Android反调试 主要是用来防止IDA进行附加的,主要的方法思路就是,判断自身是否有父进程,判断是否端口被监听,然后通...
6