首页 归档 标签 分类 系列 友链 Love
首页归档标签分类系列友链Love
Home avatar

GitHub
Featured image for CVE-2010-3333漏洞分析

CVE-2010-3333漏洞分析

HackPE avatarHackPE  发布于 2022-12-08 收录于  类别 二进制安全 和 系列 漏洞战争

本文深入分析 CVE-2010-3333 漏洞,这是 Microsoft Office 在处理 RTF 文件 pFragments 属性时的栈溢出漏洞。文章涵盖 Windbg 动态调试技术、RTF 文件格式解析、SEH 异常处理机制,以及如何手动构造利用样本触发漏洞执行 shellcode。

阅读全文
 漏洞分析, CVE-2010-3333, Metasploit, IDA, Windbg, SEH, OD
Featured image for CVE-2010-2883漏洞分析

CVE-2010-2883漏洞分析

HackPE avatarHackPE  发布于 2022-12-04 收录于  类别 二进制安全 和 系列 漏洞战争

本文深入分析 CVE-2010-2883 漏洞,这是 Adobe Reader CoolType.dll 在解析 TTF 字体 SING 表时的栈溢出漏洞。文章涵盖 Metasploit 漏洞复现、ROP 绕过 DEP 保护、Heap Spray 堆喷射技术原理,以及完整的 exploit 执行流程分析。

阅读全文
 漏洞分析, CVE-2010-2883, Metasploit, ROP, DEP, Heap Spray
Featured image for 有关神武3手游协议分析的一些简单思路

有关神武3手游协议分析的一些简单思路

HackPE avatarHackPE  发布于 2021-11-21 收录于  类别 逆向分析

分析神武3手游协议的逆向思路。从 Cocos2dx 框架特征入手,通过静态分析和 Frida Hook 定位登录事件函数,最终解密 data.fls 还原 Python 脚本源码。

阅读全文
 神武3, 协议分析, 手游
Featured image for 问道手游中anglescript脚本引擎学习与研究

问道手游中anglescript脚本引擎学习与研究

HackPE avatarHackPE  发布于 2021-01-09 收录于  类别 逆向分析

研究问道手游中 AngelScript 脚本引擎的逆向方法。通过 Frida dump 字节码文件,学习 SDK 源码实现反编译,最终还原游戏加密算法函数。

阅读全文
 手游, Anglescript
Featured image for 为pixel手机编译aosp源码

为pixel手机编译aosp源码

HackPE avatarHackPE  发布于 2021-01-09 收录于  类别 逆向分析

为 Pixel 手机编译 Android 7 AOSP 源码的完整指南。使用 Docker 容器搭建编译环境,涵盖源码下载、驱动包获取、编译配置及刷机流程,适用于修改调试标志、脱壳研究等场景。

阅读全文
 Aosp, Pixel, 编译源码
Featured image for JythonHelper简单使用

JythonHelper简单使用

HackPE avatarHackPE  发布于 2020-04-13 收录于  类别 逆向分析

JEB 逆向分析时编写 Python 插件没有代码补全?本文介绍 JythonHelper 插件的原理和使用方法,帮助你在 PyCharm 中获得完整的 JEB API 代码提示。

阅读全文
 JythonHelper
Featured image for Ubuntu18设置rc.local开机自启动

Ubuntu18设置rc.local开机自启动

HackPE avatarHackPE  发布于 2020-03-17 收录于  类别 奇技淫巧

Ubuntu 18.04 使用 systemd 取代了传统的 init,rc.local 默认不再生效。本文介绍如何通过创建 systemd 服务单元来恢复 rc.local 开机自启动功能。

阅读全文
 Ubuntu, Rc.local, 自启动
  • 1
  • 2
  • 3
由 Hugo 强力驱动 | 主题 - DoIt
2018 - 2026 | CC BY-NC 4.0