[置顶] 随手可得的Application对象

在Android的开发当中,Application和Context对象应该是我们接触最多的对象了,特别是Context对象。当我们在某个Activity或者Service当中时,由于它们本身就是Context的子类,因此“this”可以等价于Context对象使用。然而,在很多时候这个Context并不是那么随手可得,试想一下以下情况: 需要用到Context的SDK,开发者为了使用SDK需要添加C...
阅读(5249) 评论(8)

[置顶] Android Art Hook 技术方案

Android Art Hook 技术方案 by 低端码农 at 2015.4.13 www.im-boy.net 0x1 开始Anddroid上的ART从5.0之后变成默认的选择,可见ART的重要性,目前关于Dalvik Hook方面研究的文章很多,但我在网上却找不到关于ART Hook相关的文章,甚至连鼎鼎大名的XPosed和Cydia Substrate到目前为止也不支持ART的Hook。...
阅读(22748) 评论(28)

[置顶] 基于Android的ELF PLT/GOT符号重定向过程及ELF Hook实现(by 低端码农 2014.10.27)

基于Android的ELF PLT/GOT符号重定向过程及ELF Hook实现——by 低端码农 2014.10.27 引言 写这篇技术文的原因,主要有两个: 其一是发现网上大部分描述PLT/GOT符号重定向过程的文章都是针对x86的,比如《Redirecting functions in shared ELF libraries》就写得非常不错。虽然其过程跟ARM非常类似,但由于C...
阅读(14023) 评论(18)

[置顶] 进击的Android注入术《五》

继续 在Android,几乎所有的IPC通讯都是...
阅读(24820) 评论(18)

[置顶] 进击的Android注入术《四》

继续 在前《一》《二》《三》里已经把注入的技术wjx...
阅读(12154) 评论(23)

[置顶] 进击的Android注入术《三》

继续 在《二》详细介绍了通过ptrace实现注入的技术方案,这t...
阅读(19049) 评论(22)

[置顶] 进击的Android注入术《二》

继续 我在《一》里基本思路...
阅读(22646) 评论(60)

[置顶] 进击的Android注入术《一》

写在前面 这个系列本来是在公司的一个分享,内容比较多,所以就把这个PPT重新组织整理成博客,希望对大家学习有所帮助。我会先以一个”短信拦截“作为例子,抛出问题,并提出了一种基于”注入“的技术方案达到提高拦截优先级,接着再重点讲解注入的技术细节。最后,我会跟大家分享一个我业余时间开发注入框架——AIM(Android IPC Manager)。当然了,这个框架跟目前的XPosed、CydiaStr...
阅读(23499) 评论(15)

Android BroadcastAnyWhere(Google Bug 17356824)漏洞详细分析

继上次Android的LaunchAnyWhere组件安全漏洞后,最近Google在Android 5.0的源码上又修复了一个高危漏洞,该漏洞简直是LaunchAnyWhere的姊妹版——BroadcastAnyWhere。通过这个漏洞,攻击者可以以system用户的身份发送广播,这意味着攻击者可以无视一切的BroadcastReceiver组件访问限制。而且该漏洞影...
阅读(6052) 评论(2)

一个dumpdex的IDA插件

一个DumpDex的IDA插件 源码 import idaapi import struct def dumpdex(start, len, target): rawdex = idaapi.dbg_read_memory(start, len) fd = open(target, 'wb') fd.write(rawdex) fd.close() def getdexlen...
阅读(6493) 评论(3)

Hook Java的的一个改进版本

Hook Java的的一个改进版本 《注入安卓进程,并Hook java世界的方法》这篇好文相信大家都看这,里面所提到的方法估计大家也都试过。不过里面的所用的方法,我发现有两个可以改进的地方。 改进点一:更简单地修改java方法为本地方法 ... // hook method int argsSize = calcMethodArgsSize(method->sh...
阅读(14970) 评论(38)

DexFile文件格式解析

大家可以直接下载来看。...
阅读(5335) 评论(0)

Binder Proxy技术方案

Binder Proxy技术方案 作者 低端码农 时间 2014.08.23 0x0 看到有多朋友尝试通过hook系统进程system_process的ioctl,以企图截获系统的IPC通讯。这个方案的弊端是太偏低层了,当截获成功了之后,要解析其中的通讯数据是比较麻烦了. 另外,其中还涉及一堆兼容性的问题,由于不同的Android固件版本,有好些Parcelable结构的字段是有所...
阅读(6540) 评论(0)

Android LaunchAnyWhere (Google Bug 7699048)漏洞详解及防御措施

开始 近日,Google修复一个组件安全的漏洞LaunchAnyWhere(Google Bug 7699048)。这个漏洞属于Intend Based提取漏洞,攻击者利用这个漏洞,可以突破了应用间的权限隔离,达到调用任意私有Activity(exported为false)的目的。 该漏洞影响Android 2.3至4.3固件。 漏洞分析 在分析这个漏洞之前,需要先介绍两个东西。 Acc...
阅读(8314) 评论(0)

Android FakeID(Google Bug 13678484) 漏洞详解

继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公布了一个关于APK签名的漏洞——FakeID,并打算在今年的Blackhack上公布更详细的细节,不过作者Jeff Forristal在文中已经给出了不少提示,另外申迪的《FakeID签名漏洞分析及利用》也做了相关介绍。由于其中涉及的知识点较多,所以有部分朋友估计还没有看明白,所以我打算写一篇更加详细漏洞分析解说。...
阅读(15279) 评论(20)
34条 共3页1 2 3 下一页 尾页
    个人资料
    • 访问:414795次
    • 积分:3588
    • 等级:
    • 排名:第9963名
    • 原创:29篇
    • 转载:2篇
    • 译文:3篇
    • 评论:382条
    文章分类
    最新评论