自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Mind In Chaos

爱科学,爱生命;爱科普,爱生活

  • 博客(6)
  • 收藏
  • 关注

原创 Google校招 的一道题目

今天打扫卫生,找到一堆废纸,看到去年参加google笔试的一道题目:问:有一整数组,设为s[n],存有n个整数,其值落在[0 ~ n*n-1]这个区间内,求对其快速排序当时的解法为:利用时空原理,可以得到 O(n) 的排序设存在有一个整数组 a[n*n], 则其可以存储 0 ~n*n-1 共n*n个数,令数组内所有数初始值为-1则有for (int i=0; i<n;

2012-02-26 22:47:46 2267 2

原创 推荐阅读:钱莉芳老师的《天意》和《天命》

前段时间看完了钱莉芳老师的《天意》,还不错,好像获得了中国科幻小说银河奖。这应该是我读的第一本历史科幻小说,很特别的构思,韩信与伏羲,从秦始皇到项羽,刘邦的九鼎之谜,很精彩。还在网上看了部分章节的《天命》,苏武与天命者,神秘的商朝,古老的种族,。。。

2012-02-25 20:06:29 6384

原创 Android Root方法原理解析及Hook(四) GingerBreak

和zergRush的攻击原理是一样的,其实zergRush的code部分源于GingerBreak,都是先使vold进程崩溃,从logcat拿到调试信息,然后让vold进程以root权限执行恶意的shellcode(boomsh),       利用了android的/system/vold/DirectVolume.cpp中handlePartitionAdded()函数的漏洞void

2012-02-23 17:18:28 29540

原创 Android Root方法原理解析及Hook(三) FrameworkListener漏洞

Vold进程(root权限)在启动时会有一个CommandListener对象启动startListener线程,其继承自FrameworkListenr,存在漏洞的函数为FrameworkListener::dispatchCommand(),其中的局部变量argv为固定大小的指针数组,当输入参数的数量超过其大小时,会越界写入栈中。恶意程序可据此将恶意指令写入,由root权限的vold进

2012-02-23 17:16:33 30813 1

原创 Android Root方法原理解析及Hook(二) udev漏洞

android并没有实现linux的udev,其功能由vold进程实现,其包含VolumeManager,NetlinkManager,CommandListener等modules vold工作机制:       kernel检测到硬件事件,然后广播出去,Native层的init进程通知vold(root权限)去处理该广播信息,vold再通知JNI层的MountService,其与J

2012-02-23 11:21:01 30863

原创 Android Root方法原理解析及Hook(一) adbd漏洞

漏洞在于Android源码中的 adb.c文件 中int main(){ ... ... setgid(AIL_SHELL); // 失败不退出 setuid(AIL_SHELL); //同上 ... ... }adbd进程启动,开始时会以root权限执行一些初始化操作,之后会降权至当前shell用户权限;但若降权失败,adbd进程不会退出,仍然启动起来,此时就

2012-02-23 11:18:49 32095 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除