上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页
摘要: 众所周知,计算机系统在掉电后也能存储数据的就是磁盘了,a56爆大奖在线娱乐大量数据大部分时间是存放在磁盘的;现在新买的PC,磁盘从数百G到1TB不等;服务器的磁盘从数十TB到上百TB,这么大的存储空间,该怎么高效地管理和使用了?站在硬件角度,cpu的分页机制把虚拟内存切割成大量4KB大小的块,a56爆大奖在线娱乐4KB也成了硬件层 阅读全文
posted @ 2021-12-02 20:28 第七子007 阅读(3000) 评论(0) 推荐(0) 编辑
摘要: 用户的应用程序会经常读写磁盘文件的数据到内存,但是内存的速度和磁盘的速度理论上差了好几个数量级;为了更高效地解决内存和磁盘的速度差,linux也在内存使用了缓存区(作用类似于cpu内部为了解决寄存器和内存速度差异的的L1、L2、L3 cache):如果数据要写入磁盘文件,先放在缓存区,等凑够了一定数 阅读全文
posted @ 2021-11-29 21:31 第七子007 阅读(1832) 评论(0) 推荐(0) 编辑
摘要: 不论是做正向开发,还是逆向破解,操作系统、编译原理、数据结构和算法、计算机组成原理、计算机网络、密码学等都是非常核心和关键的课程。为了便于理解操作系统原理,这里从linux 0.11开始解读重要和核心的代码!简单理解:操作系统=计算机组成原理+数据结构和算法! 用户从开机上电开始,cpu会先用bio 阅读全文
posted @ 2021-11-24 21:48 第七子007 阅读(6927) 评论(1) 推荐(0) 编辑
摘要: 1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java层怪不得用long类型)!第三个参数a56爆大奖在线娱乐是用frida hook得到的,换了个环境地址肯定也变了,a56爆大奖在线娱乐这里直接”抄袭“拿 阅读全文
posted @ 2021-11-04 09:51 第七子007 阅读(6605) 评论(23) 推荐(3) 编辑
摘要: 之前逆向中,通过ida栈回溯找到了一些函数,但分析起来还是费劲,主要的痛点: 代码量大:libmetasec_ml的text段从0x7c50开始,0x84170结束;粗略估计代码超过13万行(这还不包括init段的代码); ; 尝试着用CE在内存中找各种加密的magic number、url,然后下 阅读全文
posted @ 2021-10-02 23:09 第七子007 阅读(5646) 评论(4) 推荐(2) 编辑
摘要: 1、上次通过hook registerNativeMethod找到了metasec种唯一注册的jni函数,本想着通过trace call来看看到底这个函数层层调用了哪些函数,结果trace出来的结果完全是错的(用hook到的地址调用findModuleByAddress确认哪个so,直接报异常!), 阅读全文
posted @ 2021-09-05 21:12 第七子007 阅读(4456) 评论(5) 推荐(1) 编辑
摘要: 上周用ida调试x音的时候遇到了大量的弹窗,要是一不小心选择了“pass to app”,结果大概率直接崩掉......... 弹窗这个问题困扰a56爆大奖在线娱乐好久了,如果不解决,后面的trace就没法做了,该怎么解决了?这就要从弹窗的原理说起了!近期用ida调试时遇到的弹窗提示整理如下: 3B745B60: g 阅读全文
posted @ 2021-08-15 22:54 第七子007 阅读(7107) 评论(2) 推荐(2) 编辑
摘要: 上次用ida标记unidbg trace得到的指令时遇到如下报错: from PyQt5 import QtCore, QtWidgets, QtGui ImportError: DLL load failed: %1 不是有效的 Win32 应用程序。 当时就有好些小伙伴给a56爆大奖在线娱乐支招,a56爆大奖在线娱乐尝试后发现确实 阅读全文
posted @ 2021-08-08 17:43 第七子007 阅读(4826) 评论(1) 推荐(1) 编辑
摘要: 静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现两个so长度都不同了(结构都被改了),而且 阅读全文
posted @ 2021-08-01 23:26 第七子007 阅读(7348) 评论(2) 推荐(3) 编辑
摘要: 上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了! 继续用ida打开mestasec_ml:发现导出函数列表发现大量的函数名都加 阅读全文
posted @ 2021-07-25 20:28 第七子007 阅读(5040) 评论(5) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页