关闭

[置顶] 伪装地理位置软件"任我行“android版本发布

继手工杀毒辅助工具AntiSpy之后,本人业余时间写的第一款android应用面世拉,它可以模拟任何地理位置,使用简单,想到哪里点哪里即可。支持微信、微博、陌陌等,是您约炮交友,位置营销不可多得的必备工具。 任我行,天下任我随行。想去哪里点哪里,就是这么的简洁方便。 任我行是一款全面超越市面上任何模拟地理位置产品的工具类软件,在她的帮助下,天下任你随行。 目前,她已经支持了微信,...
阅读(5022) 评论(1)

[置顶] 【2014-06-16】AntiSpy 2.2 (新增进程树模式,结束进程树等功能)

写在最前: 1.此工具是本人学习Windows内核的一个产物,界面层采用MFC编写,驱动层采用WDK7600编译。 2.此工具90%以上的功能都是在内核驱动中实现,Ring3层程序只做展示结果之用。虽然本人已经在诸多环境中做过严格的测试,但也可能存在一定的不稳定性。 3.此工具目前支持win2000、xp、win2003、vista、win2008、win7、win8(32位)等绝大多数Wi...
阅读(1977) 评论(1)

利用Cydia Substrate进行Android JAVA HOOK

简介 Cydia Substrate是一个很强大的工具,他提供了很便利的方法帮助你去hook so和java中的方法。 另外,Cydia Substrate能hook java的方法和构造函数,但是不能hook字段。 在本例中,出于学习的目的,我复用了官网的文档中的例子。 主要功能是hook了java.net.InetSocketAddress类的构造函数,然后...
阅读(4371) 评论(2)

利用Cydia Substrate进行Android Native HOOK

简介 Cydia Substrate是一个很强大的工具,他提供了很便利的方法帮助你去hook so和java中的方法。 在本例中,出于学习的目的,我使用Cydia Substrate来hook每个进程的dvmLoadNativeCode函数,以达到监控加载so顺序的功能。 Cydia Substrate相关链接 使用指南:http://www.cydiasu...
阅读(7332) 评论(2)

另一种dump bootimg(zImage)的方法

Ps. 此种方法理论上只能适用于升过级或者进入过recovery的机器使用。 1. cd /cache/recovery ls -l 2. 把文件拷贝到主机 cat last_log > /data/local/tmp/last_log chmod 777 /data/local/tmp/last_log adb...
阅读(1042) 评论(0)

PXN防护技术的研究与绕过

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEP,ASLR,更强的Selinux,内核代码段只读,PXN等等。 Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEP,ASLR,Selinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过...
阅读(5248) 评论(4)

从android设备中提取内核

根据每个分区的前几个字节来判断。 su权限下,dump每个分区的前512字节。 for ii in /dev/block/m*; do \ BASE=`../busybox basename $ii`; \ dd if=$ii of=$BASE count=1 2> /dev/null; \ done dump出来了 搜索boot img标志AN...
阅读(1799) 评论(0)

打开android设备系统调试

打开android设备系统调试...
阅读(5069) 评论(0)

对软root进行持久化的两种方法

1. 如果已经获得了root shell adb shell mount -o remount,rw /system adb push su /system/xbin/su adb shell chown 0.0 /system/xbin/su adb shell chmod 06755 /system/xbin/su adb shell mount -o remount,ro /s...
阅读(1870) 评论(0)

360一键root su浅析

今天有同事来问我为嘛360的su权限是755。 以前还真没注意这个细节,看了下自己手机里用360root的su,果真如此。 既然没有SUID或者SGID权限,那又是怎么访问root用户下的东西呢。 于是花了点时间研究了一下,360此举主要是为了规避4.4以后android系统的selinux机制。 它的主要步骤如下: 1. 修改install-recovery...
阅读(4589) 评论(1)

syscall index(备忘 )

/****************************************************************************  ****************************************************************************  ***  ***   This header was automatically...
阅读(2080) 评论(0)

Android Binder机制浅析之注册MediaPlayerService(2)

继续上一篇文章:http://blog.csdn.net/hu3167343/article/details/39452983   MediaPlayerService的注册 Mediaserver的代码主要在frameworks\av\media\mediaserver\main_mediaserver.cpp中实现: int main(int argc, char** argv) { ...
阅读(1574) 评论(0)

Android Binder机制浅析之注册MediaPlayerService(1)

在基于Binder通信的C/S架构体系中,除了C/S架构所包括的Client端和Server端外,Android还有一个全局的ServiceManager端,它的作用是管理系统中的各种服务。Client、Server、ServiceManager这三者之间的关系如下如所示:...
阅读(1668) 评论(0)

pty/tty设备竞争条件漏洞 (CVE-2014-0196)

前置知识 1.      pty/tty。历史非常悠久的产物,主要用于终端的输入输出。介绍性的文章:http://www.linusakesson.net/programming/tty/ 2.      slab。主要用于分配特定大小的内存,防止内存碎片、空洞,有点类似windows内核里的Lookaside。百度百科相关文章:http://baike.baidu.com/view/5870...
阅读(4561) 评论(1)

用Eclipse调试ndk编译的c程序

仅仅是做个记录: 主要参考文章 http://tools.android.com/recent/usingthendkplugin 有几个比较坑的地方: 1....
阅读(1284) 评论(0)

Android Binder机制浅析之ServiceManager

Android系统进程间通信机制Binder的总体架构由Client、Server、ServiceManager和驱动程序Binder四个组件构成。今天主要来看看...
阅读(6377) 评论(1)
54条 共4页1 2 3 4 下一页 尾页
    个人资料
    • 访问:244748次
    • 积分:2736
    • 等级:
    • 排名:第13974名
    • 原创:53篇
    • 转载:0篇
    • 译文:1篇
    • 评论:55条
    最新评论