移动安全
文章平均质量分 55
tomken_zhang
这个作者很懒,什么都没留下…
展开
-
漏洞 — noreturn 使用
如下二种对函数 func 进行的声明: int func() __attribute__ ((noreturn)); int func() ; 执行结果略会略有不同,如果使用不当,存在被利用的风险,看如下使用: if(err != 0) { func();原创 2011-07-20 10:46:42 · 394 阅读 · 0 评论 -
Linux下的反调试技术
转自 http://wangcong.org/blog/archives/310 如何防止自己的程序被调试器跟踪,这是一个很有趣的话题,也是反逆向工程中的一个重要话题。这里简单介绍一下Linux平台上的反调试技术。 (本文主要参考:http://blog.txipinet.com/2006/10/05/37-tecnicas-anti-debugging-sencillas-para-转载 2011-11-09 10:38:08 · 2492 阅读 · 0 评论 -
Binder 使用探索
在 Android 中 Binder 不可不知。 究竟 Binder 下面是如何玩转呢, 又是探索源代码的好理由 :D 在 Driver 中有 Binder 的驱动,这块就不深入了解了,只想了解在使用上面的一些原理。 在源码中搜索发现三处目录比较重要 \an原创 2011-10-10 15:39:18 · 1070 阅读 · 0 评论 -
Android 类实现探索-原始数据类型
在上几篇中留下了一个疑点 struct DataObject { Object obj; /* MUST be first item */ /* variable #of u4 slots; u8 u原创 2011-10-10 10:07:25 · 542 阅读 · 0 评论 -
Android 类实现探索-继承
上一篇文章有说到,在Android中的每一个类,在内存中都是以ClassObject结构体来表示的。而类的每个方法都是以Method结构体来表示的。具体可看源码中的 Object.h 在 ClassObject 中有下面几个变量和今天的题目有关: Class原创 2011-10-10 09:26:12 · 669 阅读 · 0 评论 -
Android 类实现探索-内存结构
通过源码中的 Object.h 中可以看到 typedef struct Object { /* ptr to class object */ ClassObject* clazz; /* * A word containi原创 2011-10-10 08:52:54 · 583 阅读 · 0 评论 -
SuperUser for Android 实现分析
著名的 Superuser 程序是一直我们 root 后必装的一个软件,同时也保证了我们在 root 后安全的使用 root 能力。 在这里十分赞同这样的行为,在对设备进行扩充能力的同时避免扩充后的弊端, 再一次证明双刃剑要合理运用的道理。 如果说 root ex原创 2011-10-14 13:48:50 · 4005 阅读 · 0 评论 -
漏洞 — zergRush (补充)
没看到上文的参见一下 http://blog.csdn.net/tomken_zhang/article/details/6866260 上文中还没有来细细分析漏洞的出处及利用过程,现在又有所收获,特记录下来。 上文说到,向 vold 发送了一段 SOCKET原创 2011-10-13 15:20:33 · 5326 阅读 · 0 评论