- 博客(8)
- 资源 (4)
- 收藏
- 关注
原创 关于ARM平台上的ROP攻击
最近在研究ROP攻击,看了不少相关的资料,接下来准备在这方面做个专题分享,我将会从下面几个方面着手:常见的堆栈溢出及攻击原理基于X86的Ret2Lib的实现原理基于ARM的Ret2ZP的实现原理攻击实例分析——攻击序列的构造
2013-10-09 09:36:42 4817 1
原创 Android 1.6+固件权限泄露分析
漏洞表现直入主题,附件有一个名为PermissionLeakage的Demo, 在PC上安装前的界面如下:从图可以看到,这个DEMO没有定义任何权限(实际也没有定义任何权限,大家可以尝试反编译看一下他的AndroidManifest.xml)。下面是DEMO的界面内容,如下:DEMO可以在零权限的情况下,完成各种手机唯一码
2013-10-02 14:45:20 2087
原创 SmartJNI —— 更简洁更高效的JNI接口封装
引入 平时我们在android NDK开发过程中,碰到最多的情况就是通过JNI回调java的API。JNI可以理解为java反射框架的本地版本。JNI所提供的原生接口,如果需要通过反射获取methodID或fieldID,需要先写出写函数和字段的签名(sign),而且调用过程极其繁琐,详细的使用说明,可以参考链接 JNI使用教程。 另外,相比之下,JAVA层下的
2013-10-02 14:42:37 6379 6
原创 基于Android RIL层实现来电拦截的技术原理(二)
原文相续,书接上一回。在《Android RIL层实现来电拦截的技术原理(一)》(以下简称《一》),已经详细分析了来电的在RIL层的逻辑走向,但缺少了一个强有力的DEMO作为验证。于是花了些时间,把DEMO也弄出来了,也验证了这个方案的技术可性性。在DEMO的开发过程中,也发现了一些在《一》中错误,等下会说明。在《一》中,通过JAVA的反射机制,取出位于CallManager中的mInco
2013-10-02 14:40:58 7034 34
原创 基于Android RIL层实现来电拦截的技术原理(一)
引入 目前市面上,Android上的防骚扰类应用非常多,比如腾讯手机管家、360手机卫士、金山手机卫士等。由于受Android OS设计框架,他们的来电拦截实现,都是通过接受com.android.phone进程所发送的广播而实现。具体的实现方案,网上有很多教程,在此不再叙述。 采用上述的方案实现来电拦截,存在一个先天性的技术缺陷——每当有来电时,都会跳
2013-10-02 14:38:44 12115 15
原创 Android上的内存分配策略优化
在Android上,其实自身有一套完善的内存管理机制。但由于我们深受Windows和塞班的毒害,每当看到手机剩余内存只有30m时,就觉得非常不爽,总是希望通过一些工具清理一下内存,而当Toast显示已经为你清理500m内存时,就会产生无比的快感。比如管家的小火箭发射,就是利用了这种用户心理。所以,那些内存清理工具在windows上是很有必要的,但在Android上,实属多此一举。至于进程的优先
2013-10-02 14:33:00 7058
原创 插件框架实现思路及原理
插件框架实现思路及原理一、技术可行性a) apk的安装处理流程i. apk会copy到/data/app;ii. 解压apk中的class.dex,并对其进行优化,获得odex(即JIT)。最后保存到/data/dalvik_cache;iii. 还有一些权限和包信息,会缓存到/data/system中的packages.list和packages.xml中。b)
2013-10-02 14:31:28 6133
原创 如何让你的进程更加“强硬”
用任何一款具备任务管理器功能的应用,尝试去关闭360安全卫士时,会发现360进程是无法被关闭的。 首先,明确一个前提——360没有roo权限的。那它是如何做到的呢? 先说一下Android上的进程的优先级。在Android上,系统为了管理内存释放有限的空间,会根据优先级杀掉一些进程,进程优先级越低的优先被清除。 从高到低依次是: fo
2013-10-02 14:28:38 3954 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人