- 博客(8)
- 资源 (2)
- 收藏
- 关注
转载 android shape
android shape的使用shape用于设定形状,可以在selector,layout等里面使用,有6个子标签,各属性如下: xml version="1.0" encoding="utf-8"?>shape xmlns:android="http://schemas.android.com/apk/res/android" > 圆角 -->
2015-11-03 20:22:10 319
转载 Framework目录一阅
简介之前的研究太偏向应用层功能实现了,很多原理不了解没有深究,现在研究framework框架层了。记录1、下载源码,目录如下:2、Android系统的层次如下:3、项目目录简单分析如下:4、telphony目录文件描述CellIdentityCdma//描述电信通信标识
2015-10-24 11:07:34 2520
转载 短信拒绝服务漏洞
趋势科技日前再次发现两个有关Android系统自带短信应用的漏洞,第一个漏洞(CVE-2015-3839)可能允许攻击者插入恶意消息到系统短信箱中导致其崩溃,造成用户无法发送和接收短信,第二个漏洞(CVE-2015-3840)可以伪造短信的发送和接收状态,可能导致用户重复发送短信增加话费。不同于之前的Android Stagefright和Mediaserver组件漏洞,新漏洞瞄准的是Androi
2015-10-24 11:03:10 531
转载 这个学习的过程值得学习
最近好长时间都没有写blog了,主要是因为最近工作上的事以及下载Android源码的事耽误的(下载源码这件事会在后续的blog中写道,这个真的很有意义呀~~),那么今天来写点什么呢?主要的灵感来自于早上看新闻看到一篇文章说有一款应用在后台中卸载用户手机中的所有浏览器的app,不会被用户察觉,但是最后百度浏览器还是用反侦察技术找到这个邪恶的应用然后将其告上法庭了。那么我们就来看看怎么能够实现
2015-10-24 10:39:23 1735
转载 渗透测试实例
一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:查看Window虚拟机IP。如下图:用set命令设置参数。如下图:这里,RHO
2015-10-22 16:28:06 2959
转载 exploits的利用实例
一、msf> show exploits与msf> show payloads:这两条命令用于展示Metaploit目录中所有可用的漏洞利用代码和攻击载荷。二、msf> search ms03_026_dcom:用于搜索某个特定的漏洞利用代码,也可以使用该命令搜索任意特定的搜索项。如下图:三、msf> use exploit/windows/dcerpc/ms03_026_dcom:用
2015-10-22 16:26:36 489
转载 反汇编一个简单的C程序
一、实验截图 二、汇编代码分析:cpu首先执行main函数里的pushl %ebp和movl %esp %ebp。如下图:esp减去4就是向上移动4位到1,如下图:把1赋值给esp,如下图:call f即为eip转到f执行,先push eip,再将f的地址传给eip。.........太晚了,先略,以后补上,嘿嘿。三、对于计算机是
2015-10-22 16:24:50 650
转载 移动设备安全研究
一、安全研究做什么攻击角度:对某个模块进行漏洞挖掘的方法,对某个漏洞进行利用的技术,通过逆向工程破解程序、解密数据,对系统或应用进行感染、劫持等破坏安全性的攻击技术等。防御角度:查杀恶意应用的方法,检测和防范漏洞利用,为增强系统和第三方应用的安全性提供解决方案等。通常,攻与防是相对模糊的,一种安全技术往往两端都适用,也许更值得留意的是一种技术背后的思路和意识。 二、需要具备的知
2015-10-22 16:21:33 445
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人