- 🔗 网页链接 , 第一题答案那个key我的是“<aadaafffffffffffffffffffffffffzzz”,,然后进行逆推,第二题答案是" SURPRISE!",这个主要是逆向工程,比较简单,第三题需要把level.apk进行反汇编删除Androidmanifest.xml文件里面的一行,然后反编译就ok了@keithcool @清华诸葛建伟 展开全文
- 其中还有一个城管拿着DV拍我,肯定被他们的DV拍到了,他们不会天天在地铁口等我吧,我勒个去,当时在想把我抓住肯定首先会抢我手机,我不给,然后他们抢,然后给我砸了,笔记本电脑也可能会被砸掉,所以得赶紧跑才是正路. //@tombkeeper: 城管天威之下,黑客落荒而逃……
- @tombkeeper 的那个LdrHotPatchRoutine利用确实妙,直接通过补丁的方式加载恶意的dll执行,不过估计微软很快就会补掉,补掉这个也比较容易,检测加载模块的签名,或者按tk提供的方式不允许远程加载.
- NSS Labs最新的关于HIPS的测试报告http://t.cn/zYlkcKJ, http://t.cn/zYlkcKx, 恭喜@dm557 Bing Sun, SoBeIt.
kernel.org公告中关于GIT和源代码的声明: