- 博客(8)
- 资源 (4)
- 收藏
- 关注
原创 进击的Android注入术《一》
写在前面这个系列本来是在公司的一个分享,内容比较多,所以就把这个PPT重新组织整理成博客,希望对大家学习有所帮助。我会先以一个”短信拦截“作为例子,抛出问题,并提出了一种基于”注入“的技术方案达到提高拦截优先级,接着再重点讲解注入的技术细节。最后,我会跟大家分享一个我业余时间开发注入框架——AIM(Android IPC Manager)。当然了,这个框架跟目前的XPosed、CydiaStr
2014-08-09 14:31:40 29533 15
原创 Binder Proxy技术方案
Binder Proxy技术方案作者 低端码农时间 2014.08.230x0看到有多朋友尝试通过hook系统进程system_process的ioctl,以企图截获系统的IPC通讯。这个方案的弊端是太偏低层了,当截获成功了之后,要解析其中的通讯数据是比较麻烦了. 另外,其中还涉及一堆兼容性的问题,由于不同的Android固件版本,有好些Parcelable结构的字段是有所
2014-08-23 11:39:52 8944
原创 Android LaunchAnyWhere (Google Bug 7699048)漏洞详解及防御措施
开始近日,Google修复一个组件安全的漏洞LaunchAnyWhere(Google Bug 7699048)。这个漏洞属于Intend Based提取漏洞,攻击者利用这个漏洞,可以突破了应用间的权限隔离,达到调用任意私有Activity(exported为false)的目的。该漏洞影响Android 2.3至4.3固件。漏洞分析在分析这个漏洞之前,需要先介绍两个东西。Acc
2014-08-22 13:22:14 12351
原创 Android FakeID(Google Bug 13678484) 漏洞详解
继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公布了一个关于APK签名的漏洞——FakeID,并打算在今年的Blackhack上公布更详细的细节,不过作者Jeff Forristal在文中已经给出了不少提示,另外申迪的《FakeID签名漏洞分析及利用》也做了相关介绍。由于其中涉及的知识点较多,所以有部分朋友估计还没有看明白,所以我打算写一篇更加详细漏洞分析解说。
2014-08-07 12:45:20 20290 20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人