作者微博:蒸米spark https://www.weibo.com/zhengmin1989
Twitter: SparkZheng https://twitter.com/SparkZheng
蒸米的部分文章(iOS冰与火之歌系列,一步一步学ROP系列,安卓动态调试七种武器系列等), 请下载下来后用浏览器阅读:
eu-18-Zheng-Eternal-War-in-XNU-Kernel-Objects
eu-18-Bai-The-Last-Line-Of-Defense-Understanding-And-Attacking-Apple-File-System-On-iOS
DEFCON-26-Min-Spark-Zheng-iOS-11-Sandbox-Escaping
DEFCON-25-Min-Spark-Zheng-macOS-iOS-Kernel-Debugging
Breaking iOS Mitigation Jails to Achieve Your Own Private Jailbreak
Triple_Fetch Analysis and another iOS NSXPC Sandbox Escape Vulnerability
再谈CVE-2017-7047 Triple_Fetch和另一种用NSXPC过沙盒的姿势
Local Privilege Escalation for macOS 10.12.2 via mach_voucher and XNU port Feng Shui
iOS冰与火之歌 — Objective-C Pwn and iOS arm64 ROP
iOS冰与火之歌 — 在非越狱的iOS上进行App Hook(番外篇)
iOS冰与火之歌 — App Hook答疑以及iOS 9砸壳(番外篇)
iOS冰与火之歌 — 利用XPC过App沙盒
iOS冰与火之歌 — UAF and Kernel PWN
iOS冰与火之歌 - 基于PEGASUS的OS X 10.11.6本地提权 (番外篇)
iOS URL Scheme 劫持-在未越狱的 iPhone 6上盗取支付宝和微信支付的帐号密码
在非越狱的iPhone 6 (iOS 8.1.3) 上进行钓鱼攻击 (盗取App Store密码)
Xcode编译器里有鬼 – XcodeGhost样本分析
你以为服务器关了这事就结束了? - XcodeGhost截胡攻击和服务端的复现,以及UnityGhost预警
微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析
一步一步学ROP之linux_x86篇
一步一步学ROP之linux_x64篇
一步一步学ROP之gadgets和2free篇
一步一步学ROP之Android ARM 32位篇
安卓动态调试七种武器之长生剑 - Smali Instrumentation
安卓动态调试七种武器之孔雀翎 - Ida
安卓动态调试七种武器之离别钩 - Hooking (上)
安卓动态调试七种武器之离别钩 - Hooking (下)
比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告
手把手教你当微信运动第一名 – 利用Android Hook进行微信运动作弊
人手一份核武器 - Hacking Team 泄露(开源)资料导览手册
通杀所有系统的漏洞? - 聊一聊Drammer,Android上的RowHammer攻击
2016年iOS公开可利用漏洞总结(中文版)
2016年iOS公开可利用漏洞总结(英文版)