- 博客(7)
- 资源 (6)
- 收藏
- 关注
转载 CVE-2015-8966/AndroidID-31435731
标 题: 【原创】CVE-2015-8966/AndroidID-31435731作 者: ThomasKing时 间: 2016-12-13,23:23:02链 接: http://bbs.pediy.com/showthread.php?t=214585## 0x0 前言这个漏洞大概是在去年11月中旬无意在内核源码中发现的,原理十分简单(看起来非常像一个后门...)
2016-12-19 08:41:42 883
转载 修改源码实现全局(无需root)注入躲开注入检测
看这篇文章需要的技能1.会编译android源码(如果你不愿意编译源码,还有另外一种办法,下面我会提供)2.会使用substrate或者xposed以上2个网上资料很多我就不啰嗦了一、市面上目前的hook和注入工具市面上目前的hook有substrate,xposed,或者一些开源的自己实现的hook和注入,但是会调用一些系统api或者自身一些特征,会被加固检测到,故提供以
2016-12-19 08:39:34 5325
转载 Broadlink智能生态系列漏洞详解
博文作者:阿里安全研究实验室 - 谢君发布日期:2016-1-26博文内容:背景当下全球网络威胁活动中,国外攻击者主要使用Zeus、CryptoWall、Bedep、各类常见RAT工具等作为恶意负载,但在最近我们监控恶意威胁的过程中,发现个别高级样本攻击中使用了较为少见的BetaBot木马,关于此木马很少有相关的0x01初识智能插座今天我选择分析研究
2016-12-19 08:03:00 2045
转载 移动APP漏洞自动化检测平台建设
前言:本文是《移动APP客户端安全笔记》系列原创文章中的第一篇,主要讲的是企业移动APP自动化漏洞检测平台建设,移动APP漏洞检测发展史与前沿技术,APP漏洞检测工具与平台,以及笔者的一些思考。希望能对移动App自动化漏洞检测感兴趣的同学有所帮助,限于笔者技术水平与文章篇幅,有些内容暂没有逐一详细分析,后续我争取多学习多分享,在此也欢迎大家指点和交流。一、国内Android App漏洞检测
2016-12-19 07:41:28 5027 1
转载 Inside SafetyNet - part 3
This post is part of a series:Inside SafetyNet part 1 (Oct 2015)Inside SafetyNet part 2 (Feb 2016)Inside SafetyNet part 3 (Nov 2016)How to implement Attestation securely using server-side ch
2016-12-16 10:10:33 2214
转载 BLE 安全之虫洞攻击
注:本文为“小米安全中心”原创,转载请联系“小米安全中心”上期回顾:跨站读取数据小结0x00 前言所谓『虫洞』,在天体物理中是通过扭曲空间,连接宇宙遥远区域间的一个隧道,通过穿越这个隧道可以完成『时空穿越』。其实我并不懂天体物理,这些是我 Google 来的。在 BLE 安全中,有一种攻击近似于『虫洞』,可以在一瞬间让相隔万里的两个设备完成亲密接触。这种攻击手法在 blackh
2016-12-16 09:20:24 2440
转载 Example: Communication between Activity and Service using Messaging
原文地址: http://stackoverflow.com/questions/4300291/example-communication-between-activity-and-service-using-messagingI couldn't find any examples of how to send messages between an activity
2016-12-06 09:07:53 648
客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2
2019-05-27
python客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2
2019-05-24
python客户端启动出现错误无法运行的解决办法(缺失的jar文件)
2019-04-30
[原版高清图文]Python深度学习+2018中文版pdf+英文版pdf+源代码
2019-01-14
CVE-2015-3636资料整理
2016-03-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人