- 博客(3)
- 资源 (3)
- 收藏
- 关注
原创 Android动态逆向分析工具ZjDroid--脱壳神器
ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作:1、DEX文件的内存dump2、基于Dalvik关键指针的内存BackSmali,有效破解各种流行加固方案3、敏感API的动态监控4、指定内存区域数据dump5、获取应用加载DEX信息。6、获取指定DEX文件加载类信息。7、dump Dalvik java堆信息。8、在目标进程动态运行lua脚本。
2014-07-25 17:28:54 33104 19
原创 近20家银行手机银行签名被非法滥用风险分析
近日百度安全实验室在手机银行正版信息提取时,发现有一个数字证书签名(签名信息如图1)被很多银行的手机客户端所使用。与此同时还发现了几款个人开发者类应用也使用了此证书签名。而这种数字签名被滥用的行为存在极大的安全隐患。 图1. 签名信息 经挖掘和分析,研究人员发现目前共有23款不同银行手机银行客户端使用该签名:以上不同银行的手机客户端应用都是外包给某第三方公司开发的。 在应用市场内,目前共发现6款个
2014-07-09 17:41:34 11097
转载 Android电话拨打权限绕过漏洞(CVE-2013-6272)分析
1. CVE-2013-6272漏洞背景CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞。该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并非是某国内团队发现的。Curesec同时也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者。Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们对这个漏洞进行了分析。这个漏
2014-07-09 10:42:38 11852
中国移动cmpp3.0协议
2009-12-21
smpp3.4中文版
2009-12-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人