虽然说是GDI+,但是只在最后保存文件的时候用到了。。。取页面信息还是GDI的那一套,这个是因为GDI+中没有C#的方便的CopyToScreen函数。。。 第一个函数GetEncoderClsid属...
JEB2插件教程之一
JEB2发布有段时间了,相比于JEB1来说功能强大了很多,但是API也发生了巨大的变化,不仅是定义上也包括架构上,这给我们移植或者是新编写插件带来了一定不便, 目前也还没看到详细一些的API分析教程。...
Testing Empire as post-exploitation framework in domain environment
Testing Empire as post-exploitation framework in domain environment Due to recent research on Red-Bl...
现代办公网安全体系建设系列之一:统一化新型认证体系探索
无论是否情愿,并不是每家公司都能像Google一样在办公体系中完全移除了域控的(大部分)存在感,域仍然是安全人员觉得微妙的存在。 一方面各种域策略、账户的可视化配置方便了大部分企业的IT桌面支持人员在...
Galaxy Leapfrogging: Pwning the Galaxy S8
Hello everyone, long time no see! Now begins a series of blog posts about bugs I found before and no...
Galaxy Leapfrogging盖乐世蛙跳: Pwning the Galaxy S8
在最近的一系列文章中,我会介绍这些年以来通过Pwn2Own和官方渠道所报告的在各种Android厂商设备中发现的各种CVE,包括通过fuzz和代码审计发现的各式各样的内存破坏漏洞和逻辑漏洞。第一篇文章...
Examining and exploiting android vendor binder services – part 1
安卓生态多姿多彩,在AOSP之外各大厂商的binder service也同样各式各样。这些自行实现的service通常来说是闭源的,常常成为会被人忽略的提权攻击面。在这一系列文章中,我会先描述如何定位...
Examining and exploiting android vendor binder services – part1
Vendor binder services proved to be an interesting part of android devices nature. They usually rema...
Text-To-Speech speaks pwned
Text-To-Speech engine is a default enabled module in all Android phones, and exists up to Android 1....
Fuzzing战争: 从刀剑弓斧到星球大战
Fuzzing这个事物大概可以上溯到1950年,当计算机还在读取打孔卡作为输入的时候。那时候的工程师会从垃圾箱里随机检出一些废弃卡片,或者在卡上随机打孔作为输入来测试自己的程序。在1988年,Bart...
Fuzzing战争系列之二:不畏浮云遮望眼
本文拨开二进制Fuzzing的迷雾为Fuzzing战争系列的第二篇,也是Fuzzing战争:从刀剑弓斧到星球大战的续篇。 每个人都期待有全图点亮的体验,然而现实中安全研究的目标却更多是编译好的二进制b...
zz-路由扩散技术在长城中的应用
Flanker Sky Blog Updated. Detailed info @echo article 长城的重要工作方式之一是在网络层的针对IP的封锁。事实上,长城采用的是一种比传...
27497