- 博客(21)
- 资源 (8)
- 收藏
- 关注
原创 为beaglebone black编译安装BBBAndroid
0x00 下载BBBAndroid源码我们可以通过csimmonds给我们提供的BBBAndroid manifest清单文件来下载BBBAndroid,他已经为我们准备和配置好了一切,除了android4.4.4的源码,还包括bootloader(采用u-boot)源码,以及版本为3.8的linux内核源码,交叉编译工具链等等,可以通过如下命令来下载。
2016-05-10 09:09:18 2702
原创 常见linux攻击技术之绕过NX实现栈溢出攻击
0x00 前言众所周知,linux下开启了NX的以及windows下开启了DEP的程序堆栈是不可执行的,linux下的程序默认编译时是开启了NX的,故很久以前采用的通过jmp esp或者jmp rsp跳板技术跳转到栈中的shellcode执行的栈溢出攻击方式基本上已经失效。除了NX,还有ASLR,PIE,CANARY,FORTIFY,RELRO等各类保护手段五花八门,大大的提高了linux
2016-04-15 21:24:39 8011
转载 (CVE-2016-0728)Linux Keyring refcount 内核提权漏洞
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
2016-04-12 12:46:18 1870
原创 Commons Collections Java反序列化漏洞利用
0x00 漏洞原理与成因 漏洞作者写的技术分析:http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/腾讯TSRC: https://security.t
2016-04-11 10:38:55 2511
原创 福特蒙迪欧 ECM系统进入算法代码
福特蒙迪欧ecm以及pcm的系统进入算法,过掉系统进入算法我们就可以刷写ecu以及刷里程表等特殊功能了#10 02secret_keys = { 0x726: "3F 9E 78 C5 96", 0x727: "50 C8 6A 49 F1", 0x733: "AA BB CC DD EE", 0x736: "08 30 61
2016-02-22 15:05:29 3263 2
原创 通过逆向Anan刷机大师得到集成三星线刷的思路
0x01发现设备 一旦有线刷模式的三星手机通过USB连接上PC,三星的USB转COM口驱动ssudmdm.sys就会在注册表键为\HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\SERIALCOMM增加值项\Device\ssudmdmXXXX,如下图1:图1很明显,三星的设备都是\Device\ssudmdm开头,后面的XXXX是由
2016-02-22 12:59:15 2728 2
原创 获取华为解锁码的思路
前言华为手机在刷入第三方rom需要首先解锁手机,而获取解锁码必须要在华为官网进行,并且有14天限制,这无疑给某些特殊需求的用户和rom定制厂商设置了一个很大难题,也为华为保护自身定制软件提供了有利因素,因此这里给出获取华为解锁码的思路。方法一 通过在内置存储卡中dump出nvme分区,搜索WVDEVID关键字获得,这样做的缺陷是手机需要root255|shell@hwp
2016-02-22 12:14:00 84708 14
原创 深圳郎仁科技iobd2利用代码
前言iobd2是朗仁科技新推出的可与iphone操作系统配套的面向个人车主的诊断工具,与iphone手机采用wifi无线方式通讯;支持OBDII/EOBD协议;记录数据通过手机客户端软件读取,在车辆行驶状态下实时采集汽车发动机数据,如发动机的转速、点火时间、燃油修正、发动机转速、及时油耗、冷却液温度等,通过对iobd2的芯片代码进行逆向发现除了该盒子除了支持标准OBDII之外,还支持自定义ca
2016-02-22 10:42:56 2244
原创 宝驾租车审计报告(2014年)
前言:前端时间在乌云上爆出宝驾租车存在SQL注入漏洞,早在2014年我就对该系统进行了初步安全审计并提交给了宝驾,想不到2015年都还没有去修复,安全意识令人感动啊。0x1【风险:中】无需验证可以无限制批量上传图片,恶意攻击者可以制作批量上传工具,从而造成服务器磁盘空间不足导致瘫痪。详细流程请看如下源码0x2【风险:高】已知注册用户的手机号,既可
2016-02-22 10:31:11 1152
原创 一个用于提取内存的IDA脚本
import structstart = AskAddr(0x2D590 , "start address:")print "start address:%08x"%(start)length = AskLong(0x208 , "length:")print "length:%d"%(length)fn = AskStr("c:\\table.dump" ,"save as:" )w
2015-12-28 13:45:11 4136 1
原创 objective-c 逆向资料
http://chen.do/blog/2013/10/22/reverse-engineering-xcode-with-dtrace/
2015-11-17 23:20:28 812
转载 Android Shellcode Telnetd with Parameters
/* Title: Android/ARM - telnetd with three parameters and an environment variableDate: 2015-07-31Tested on: Android Emulator and Samsung Note 10.1 (Android version 4.1.2)Author: Steven Padilla -
2015-11-14 20:14:39 1156
原创 编译和测试android的驱动程序学习笔记
0x00 前言 通过这篇文章,我们可以详细的掌握android驱动的编译和测试的知识点,这里采用goldfish内核并且在android模拟器上进行测试。0x01 准备 首先我们应该了解怎么样下载和编译android下面的linux内核,推荐一篇文章,写的很详细:http://bbs.pediy.com/showthread.php?t=192746
2015-11-07 16:22:06 2968
原创 监听itunes(xcode)与iphone之间的通信
0x01.安装socatsudo ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"brew install socat0x02.开始监听sudo mv /var/run/usbmuxd /var/run/usbmuxxsudo socat -t100 -x
2015-10-28 14:30:19 1018
原创 windows下各调试器条件断点实例
0x00 前言 发现网上很多关于ollydbg和windbg的条件断点的设置是错误的,所以这里总结下。0x01 字符串条件断点ollydbg:unicode字符串:bp kernel32.CreateFileW, [UNICODE [esp+4]]=="C:\\4.txt" ascii字符串:bp kernel32.CreateFileA, [STRING [esp+4]]
2015-10-12 18:59:16 1811
原创 Ubuntu 14.04(64位)编译android4.2.2
0x01.安装jDKsudo add-apt-repository ppa:webupd8team/javasudo apt-get updatesudo apt-get install oracle-java6-installer0x02.安装编译依赖的软件 sudo apt-get install git-core sudo apt-get install g
2015-10-11 17:37:23 1902
转载 Hate the VIN, Wanna Change It?
Good news you can. Well sort of. The VIN stored in controllers is writable (well maybe). But in some cases its difficult and some impossible. So I am hear to give you some tips to make life a littl
2014-10-10 10:12:59 964
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人