joenchen.com
一月, 2015 | Joen's blog
http://www.joenchen.com/archives/date/2015/01
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 在自动化测试过程中,如果碰到应用程序崩溃,往往会弹出一个 error reporting 的对话框,如果不人工关闭这个对话框的话会导致程序无法继续进行下去。 Cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress.
joenchen.com
数据结构算法 | Joen's blog
http://www.joenchen.com/archives/category/数据结构算法
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 今天翻找以前的代码, 突然发现, 以前曾经用汇编写的二叉树, 以前对汇编过于执着. 是好事, 也是坏事. 个人觉得, 用MASM写代码其实和C语言的差别是非常小的, 但是毕竟是不同的语言, 就和C和C 的差别一样, C 在C的基础之上多了一点东西, 多的这点东西带来的是思想上的转变, 汇编也是一样, 用汇编写的代码, 我觉得带来的其实也是一种思想. 一种用汇编想问题的思想. RSA算法可以说在我们使用计算机的每一方面都在发挥着作用, EXE文件的签名算法用的是SHA1 RSA. 我们每天登陆网银, 使用QQ 无时不刻都在使用着RSA算法. 发明这算法的人, 真心牛逼. Cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress.
joenchen.com
六月, 2015 | Joen's blog
http://www.joenchen.com/archives/date/2015/06
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. Learning Pentesting for Android Devices. CVE-2015-1530 ,CVE-2015-1474 两个android整数溢出漏洞 分析. An integer overflow in Android media could be exploited to get media server permission CVE-2015-1530. Integer overflow leading to heap corruption while unflattening GraphicBuffer In Android CVE-2015-1474. CVE-2014-0196-inux pty race condition slab overflow-漏洞分析.
joenchen.com
五月, 2015 | Joen's blog
http://www.joenchen.com/archives/date/2015/05
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 5月2号, Keen Team 向CVE曝出了一个非常劲爆的漏洞, 编号是CVE-2015-3636, 这个漏洞的细节可以关注这个链接. Https:/ loudong.sjtu.edu.cn/show/CNVD-2015-02891. 应该是比去年那个CVE-2014-3153还要霸道的漏洞, 几乎android设备都受到影响. 一年没出劲爆的漏洞了. android 5 以上一直都没太好的漏洞利用工具. 这下有活干了. 8号的时候又放出了一个工具. Http:/ forum.xda-developers.com/galaxy-s6/general/root-pingpongroot-s6-root-tool-t3103016.
joenchen.com
四月, 2015 | Joen's blog
http://www.joenchen.com/archives/date/2015/04
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. Android 下面没有像以前windows 那样那么方便的查看分区情况. 前两天提到说查看android 下面的分区情况. 今天好好的看了下. 发现android下面查看分区也挺简单的. Cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress.
joenchen.com
代码无关 | Joen's blog
http://www.joenchen.com/archives/category/nothing
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. Windbg 的版本现在让人越来越糊涂了. 我原来一直以为6.12 比6.3版本高. 按说, 这是当然的事情. 最近仔细看老外总结的一篇文章, 发现我错了. 微软真实恶心, 官方也没有看到一个windbg的发布纪事. 都不知道发布了多少windbg版本. 这边转一下老外的文章. Http:/ debugging.wellisolutions.de/windbg-versions/. Prezi Desktop 5.0.5 5.2.8破解版. 前几天参加isc人手送了一本写周鸿祎的书, 昨晚闲来没事, 准备随便翻翻, 结果昨晚一口气就看完了. 搞得快天亮才睡下, 太坑爹了. 果然是教主的风格. 蛊惑人心的功力很深厚啊! Prezi Desktop 4.7 破解版. 呵呵, 其实就是改了个时间, 把时间调整到2000年的时候了. Cnzz&51la f...
joenchen.com
漏洞挖掘 | Joen's blog
http://www.joenchen.com/archives/category/漏洞挖掘
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 5月2号, Keen Team 向CVE曝出了一个非常劲爆的漏洞, 编号是CVE-2015-3636, 这个漏洞的细节可以关注这个链接. Https:/ loudong.sjtu.edu.cn/show/CNVD-2015-02891. 应该是比去年那个CVE-2014-3153还要霸道的漏洞, 几乎android设备都受到影响. 一年没出劲爆的漏洞了. android 5 以上一直都没太好的漏洞利用工具. 这下有活干了. 8号的时候又放出了一个工具. Http:/ forum.xda-developers.com/galaxy-s6/general/root-pingpongroot-s6-root-tool-t3103016.
joenchen.com
三月, 2015 | Joen's blog
http://www.joenchen.com/archives/date/2015/03
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 为什么会有mov edi, edi. 原来一直被windows上的一些固定汇编指令搞的有点糊涂, 各种说法其实都有, 比如这个mov edi, edi. 实际这个指令是干什么用的呢? Cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress.
joenchen.com
逆向脱壳 | Joen's blog
http://www.joenchen.com/archives/category/逆向脱壳
发表在 android 6.0三星5.1.1Root. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 发表在 Prezi Desktop 5.0.5 5.2.8破解版. 为什么会有mov edi, edi. 原来一直被windows上的一些固定汇编指令搞的有点糊涂, 各种说法其实都有, 比如这个mov edi, edi. 实际这个指令是干什么用的呢? 今天下午本来兴奋的以为可以拿那个Themida的壳来实验实验Oreans UnVirtualizer. 结果发现还是掉链子啊, 这个工具还是不行. 绝对的不行.还是老实一点, 自己慢慢倒腾吧. 接着中午的弄, 中午搞到IAT表了. 下面就是分析IAT处理的代码了. 首先是这里. ACProtect v2.1.3版本脱壳. 我还是使用delphi7的例子.首先上来还是找OEP. 这个OEP被偷的很过分啊, 如果不是使用退出法找到OEP. 估计其他类似的程序够呛.