自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

莫灰灰的专栏

邮箱:minzhenfei@163.com,欢迎各路大牛探讨技术和人生。

  • 博客(9)
  • 资源 (6)
  • 收藏
  • 关注

原创 Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: minzhenfei@163.com*/1. 漏洞描述音频驱动acdb提供了一个ioctl的系统接口让应用层调用,然而,其在处理传进来的参数时没有做有效的边界检查。应用程序可以通过/dev/msm_acdb设备文件就能达到提升权限的目的。2. 漏洞分析原始代码如下if

2014-06-30 20:14:26 3510

翻译 Android KeyStore Stack Buffer Overflow (CVE-2014-3100)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: minzhenfei@163.com*/1. KeyStore Service在Android中,/system/bin/keystore进程提供了一个安全存储的服务。在过去的版本中,其他程序主要用过UNIX socket的守护进程/dev/socket/keystore去访问这个服务。然而

2014-06-27 17:04:06 4386

原创 0地址的妙用(CVE-2009-2692)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: minzhenfei@163.com*/漏洞成因其实0地址的妙用在windows上也有很多的利用,在windows的主动防御开发过程中,很多病毒都是用NULL地址来绕过主防的拦截。原理其实也很简单,因为开发主防的程序员经常会在自己的hook函数开头检查传进来的参数,例如if (par

2014-06-26 13:20:42 3359

原创 Android平台上直接物理内存读写漏洞的那些事

通过mmap直接操作物理内存的漏洞应该算是比较常见的一类漏洞了,在2012年、2013年的这段时间里,爆出了好几个物理内存读写相关的漏洞。主要是因为某些设备本身具有mmap物理内存的功能,但是其权限又是全局可读写的,最后,黑客通过精心构造的参数,patch相关函数或者数据结构达到权限提升的目的。这样的设备主要有以下几个/dev/exynos-mem CVE-2012-6422 ht

2014-06-25 20:27:49 4072

原创 Missing access checks in put_user/get_user kernel API (CVE-2013-6282)

1.漏洞成因Linux kernel对ARM上的get_user/put_user缺少访问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升。2.受影响的系统Linux kernel 3.2.2Linux kernel 3.2.13Linux kernel 3.2.13.PoC分析(1)从/proc/kallsyms文件中获得数据结构pt

2014-06-25 18:18:51 5645

原创 Uncontrolled memory mapping in camera driver (CVE-2013-2595)

1漏洞描述漏洞的产生主要是因为摄像头驱动提供了几个用于用户空间调用的接口。用户空间可以使用诸如ioctl或者mmap这样的系统调用函数就能对摄像头驱动产生影响。黑客可以很容易的使用事先构造好的参数将物理内存map到用户空间,并提升权限。2.影响设备绝大多数使用2013年5月1日之前的Linux内核安卓系统3.PoC/* * * This progra

2014-06-25 14:44:10 2941

原创 Root exploit on Exynos(CVE-2012-6422)

xda上已经有很详细的说明了,文章链接:http://forum.xda-developers.com/showthread.php?p=35469999

2014-06-25 12:08:36 4342 1

原创 xx助手主体实现简单分析

前段时间写了关于天天酷跑游戏外挂的实现原理。文章链接:http://bbs.pediy.com/showthread.php?t=187948这几天正好有时间看了下xx助手主体的实现原理,大致如下:1./assets/injectso首先跑起来,然后判断目标进程,即要注入的游戏进程中是否有libxxghost.so文件,如果没有,那么就关闭selinux,往目标进程中注入libxx

2014-06-24 17:38:17 4717

原创 Android版xx助手之天天酷跑外挂详细分析

Android版xx助手之天天酷跑外挂详细分析图/文      莫灰灰背景近些年来,移动互联网的大肆崛起,潜移默化中影响着人们的生活和工作习惯。当腾讯的微信平台接入手机游戏之后,移动端的游戏也开始火了起来,这更是改变了人们长久以来的游戏娱乐习惯。茶余饭后,小伙伴们掏出“家伙”打个飞机已是习以为常的事情了。加之移动客户端游戏开发周期短,投入少等特点,很多初创公司也纷纷投入到这个领域中来,

2014-06-24 17:25:50 17583 4

VMUnpacke

VMUnpacke 脱壳

2012-07-29

RunAsDate

RunAsDate (软件时间限制)

2012-07-29

XueTr.rar手动查毒

XueTr.rar,一款很好用的手动查毒工具。

2012-07-29

hfs局域网共享工具

hfs.exe,一款很好用的局域网共享工具。

2012-07-29

WinObjEx.exe

WinObjEx,一款很好的查看系统对象的工具。

2012-07-29

Procmon.exe

Procmon.exe, 一款很好的工具。

2012-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除