Retme的未来道具研究所
世界線の収束には、逆らえない
Trapecho
首页
AndroidSec
WindowsKernel
Notes
Conference / slides
Vulnerabilities
RSS
御宅ものお推薦する
About Me
aarch64 kgdb显示进程名
作者:retme
发布时间:March 23, 2016
分类:
Notes
print ((struct task_struct*)(*(size_t*)(((size_t)$sp & ~(0x4000 - 1)) + 0x10)))->comm
标签:
无
评论已关闭
搜索
最近回复
Android 中的特殊攻擊面(三)—— 隱蔽的 call 函數 - IMGIT-IMGIT
: [...][2] http://retme.net/index.php/2014/11/14/...
Android 中的特殊攻击面(三)—— 隐蔽的 call 函数-GITIMG
: [...][2] http://retme.net/index.php/2014/11/14/...
Android Broadcast组件权限绕过漏洞 R11; My Blog's
: [...]*作者:retme 资料来源: http://retme.ne...
Android Broadcast组件权限绕过漏洞 R11; My Blog
: [...]*作者:retme 资料来源: http://retme.ne...
Bundle风水——Android序列化与反序列化不匹配漏洞详解 R11; xxx
: [...]Bundle风水——Android序列化与反序列化不匹配漏洞详解 – x...
: [...]CVE-2016-3842 细节:Qualcomm MSM GPU驱动中的UAF漏洞...
危害9亿安卓设备高通漏洞细节曝光(CVE-2016-3842,含POC) - 莹莹之色
: [...]http://retme.net/index.php/2016/06/12/CVE-...
8月12日-每日安全知识热点 - 莹莹之色
: [...]CVE-2016-3842 细节:Qualcomm MSM GPU驱动中的UAF漏洞...
让子弹继续飞-如何利用一个漏洞代码root更多手机 | 神刀安全网
: [...]http://www.retme.net/index.php/2015/…7911_...
Android Broadcast组件权限绕过漏洞 - 莹莹之色
: [...]*作者:retme 资料来源: http://retme.ne...
标签们
cve
android
root
vitahacking
accountmanager
kernel
windows
三星
内核漏洞
context
msm
cve-2014-5119
glibc
vold
webkit
exploit
归档
January 2018
August 2017
November 2016
October 2016
August 2016
June 2016
March 2016
February 2016
January 2016
July 2015
June 2015
May 2015
April 2015
January 2015
November 2014
October 2014
September 2014
August 2014
July 2014
June 2014
April 2014
March 2014
February 2014
其它
登录
Valid XHTML
评论已关闭