- 博客(6)
- 收藏
- 关注
原创 Google校招 的一道题目
今天打扫卫生,找到一堆废纸,看到去年参加google笔试的一道题目:问:有一整数组,设为s[n],存有n个整数,其值落在[0 ~ n*n-1]这个区间内,求对其快速排序当时的解法为:利用时空原理,可以得到 O(n) 的排序设存在有一个整数组 a[n*n], 则其可以存储 0 ~n*n-1 共n*n个数,令数组内所有数初始值为-1则有for (int i=0; i<n;
2012-02-26 22:47:46 2267 2
原创 推荐阅读:钱莉芳老师的《天意》和《天命》
前段时间看完了钱莉芳老师的《天意》,还不错,好像获得了中国科幻小说银河奖。这应该是我读的第一本历史科幻小说,很特别的构思,韩信与伏羲,从秦始皇到项羽,刘邦的九鼎之谜,很精彩。还在网上看了部分章节的《天命》,苏武与天命者,神秘的商朝,古老的种族,。。。
2012-02-25 20:06:29 6384
原创 Android Root方法原理解析及Hook(四) GingerBreak
和zergRush的攻击原理是一样的,其实zergRush的code部分源于GingerBreak,都是先使vold进程崩溃,从logcat拿到调试信息,然后让vold进程以root权限执行恶意的shellcode(boomsh), 利用了android的/system/vold/DirectVolume.cpp中handlePartitionAdded()函数的漏洞void
2012-02-23 17:18:28 29540
原创 Android Root方法原理解析及Hook(三) FrameworkListener漏洞
Vold进程(root权限)在启动时会有一个CommandListener对象启动startListener线程,其继承自FrameworkListenr,存在漏洞的函数为FrameworkListener::dispatchCommand(),其中的局部变量argv为固定大小的指针数组,当输入参数的数量超过其大小时,会越界写入栈中。恶意程序可据此将恶意指令写入,由root权限的vold进
2012-02-23 17:16:33 30813 1
原创 Android Root方法原理解析及Hook(二) udev漏洞
android并没有实现linux的udev,其功能由vold进程实现,其包含VolumeManager,NetlinkManager,CommandListener等modules vold工作机制: kernel检测到硬件事件,然后广播出去,Native层的init进程通知vold(root权限)去处理该广播信息,vold再通知JNI层的MountService,其与J
2012-02-23 11:21:01 30863
原创 Android Root方法原理解析及Hook(一) adbd漏洞
漏洞在于Android源码中的 adb.c文件 中int main(){ ... ... setgid(AIL_SHELL); // 失败不退出 setuid(AIL_SHELL); //同上 ... ... }adbd进程启动,开始时会以root权限执行一些初始化操作,之后会降权至当前shell用户权限;但若降权失败,adbd进程不会退出,仍然启动起来,此时就
2012-02-23 11:18:49 32095 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人