mach-o dyld stub
#0x00 序可执行文件很少是独立的,除了极少数的一些静态链接的可执行文件以外,大多的都是动态链接,这就需要依赖一些预先存在的库,这些库可以是操作系统提供的动态共享库,也可以是第三方的库。所以在可执行文件中充满了大量对外部库的符号的引用,这些空洞就需要动态链接器来完成所谓的符号绑定。macOS中是内核执行LC_DYLINKER加载命令时启动的,通常为/u..
2017-04-10
android
#Android系统简介#文件目录 目录 说明 /system/app 预装的app(.apk)文件,如Alarm Clock, Browser, Contacts, Maps /system/framework Android系统的核心库,有core.jar, framework-res.apk, com.google.android...
2017-04-09
linux gdb
#0x01 序最近在做TCTF上一道Linux下的逆向题,对GDB的调试很多命令相关做一个小总结,可能不是很系统,只是记一些比较常用的,后面可能会不定期更新。 #0x02 命令行参数有时候,我们需要调试的程序需要有命令行参数,很多朋友都不知道怎么设置调试的程序的命令行参数。其实,有两种方法: gdb命令行的 –args 参数 gdb环境中 set ar..
2017-03-21
C++ vtable
#详解virtual tableC++中的虚函数的作用主要是实现了多态的机制。关于多态,简而言之就是用父类型别的指针指向其子类的实例,然后通过父类的指针调用实际子类的成员函数。这种技术可以让父类的指针有“多种形态”,这是一种泛型技术。所谓泛型技术,说白了就是试图使用不变的代码来实现可变的算法。比如:模板技术,RTTI技术,虚函数技术,要么是试图做到在编译..
2017-03-07
python
give me the secret code ;) Incorrect Password! No content to display! U2FsdGVkX19kyvRiR2UsMtDnKetGjOnXYuU9hSWZAE6z1wlZwMzxWDCFInFKpvaALLqI++UrcDdzjAdCT/O/f/..
2017-02-15
iOS crackme 看雪
#看雪iOSCrackme破解报告#0x01.首先,利用classdump把crackme的头文件导出来,可以看到头文件只有6个,根据屏幕上的check按钮,很容易在控制器中找到如下函数 #0x02.然后将可执行文件拉入IDA分析,直接跳到check这个函数。可以猜测这个函数应该就是加密函数。下面重点对这个函数进行详细分析。 #0x03.在分析之前,先在..
2016-08-05