- 博客(10)
- 资源 (13)
- 收藏
- 关注
原创 一步一步学ROP之Android ARM 32位篇
0x00 本文仅解释说明蒸米大神一步一步学ROP之Android ARM 32位篇,读者应先阅读这篇文章,遇到问题再来看我这篇文章。 0x01 第一个问题:payload = 'A'*132 + p32(callsystemaddr),这个132是怎么来的? 要回答这个问题,我们需要把level6.c反汇编,level6.c代码如下: #include#include#i
2016-02-19 17:48:20 2697 1
原创 一步一步学ROP之linux_x86篇
0x00 本文仅解释说明蒸米大神一步一步学ROP之linux_x86篇,读者应先阅读这篇文章,遇到问题再来看我这篇文章。 阅读完这两篇文章后,我们会理解ROP(返回导向编程),DEP(堆栈不可执行),ASLR(内存地址随机化),Stack Protector(栈保护),Memory Leak。 0x01 第一个问题:为什么要构造成”A”*140+ret字符串,这个140是怎么
2016-02-19 11:16:13 4592 2
原创 百度全系APP SDK漏洞–WormHole虫洞漏洞
0x00 我们以百度地图v8.7.0为例来分析百度蠕虫漏洞,apk下载地址为https://github.com/jltxgcy/AppVulnerability/Baidu_Maps_v8.7.0.apk。 使用Android Killer来打开这个apk,Android Killer下载地址为http://pan.baidu.com/s/1jGQUzwa。 我们先讲述如何在代
2016-02-18 18:26:46 9392 1
原创 Android 中间人攻击
0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和服务器间的对话。被攻击机器和服务器表面上工作正常,实际上已经被中间人劫持。可以从一张图来明白这个过程。 受攻击主机发送的数据,首先经过了攻击者,从服务器返回的数据也经过攻击者,再发送给受攻击主机。 0x01 Android开源中间人攻击例子,请参考https://github.com/ssun125/Lanm
2016-02-17 16:48:42 5123
原创 使用NanoHttpd实现简易WebServer
0x00 在介绍使用NanoHttpd实现简易WebServer之前,我们首先熟悉下局域网Socket通信。一个Client工程,代码地址为https://github.com/jltxgcy/AppVulnerability/tree/master/MyClient。一个Server工程,代码地址为https://github.com/jltxgcy/AppVulnerability/tr
2016-02-17 16:16:32 9563 4
原创 Android WebView File域同源策略绕过漏洞浅析
0x00 我们首先讲一个webView这个方法的作用:webView.getSettings().setAllowFileAccessFromFileURLs(false); 为了讲解这个方法,我们还是看一个实际的例子。代码地址还是参考https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。
2016-02-17 10:53:27 7806 3
原创 Android WebView远程代码执行漏洞简析
0x00 本文参考Android WebView 远程代码执行漏洞简析。代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。下面我们分析代码。 0x01 首先列出项目工程目录: MainActivity.java的代码如下:public class MainActi
2016-02-16 20:17:39 5911
原创 Android APP漏洞挖掘
0x00 1、组件公开安全漏洞 参考Android 组件安全。 2、Content Provider文件目录遍历漏洞 参考Content Provider文件目录遍历漏洞浅析。 3、AndroidManifest.xml中AllowBackup安全检测 参考两分钟窃取身边女神微博帐号?详解Android App AllowBackup配置带来的风险。 4
2016-02-16 19:06:46 5652
原创 通过smali注入log和函数调用堆栈
0x00 smali注入log,看本文前,请大家先看Android安全–加强版Smali Log注入。 有几点要说明: 1、在上文中,crack.smali,并不是作者直接写的smali文件,而是先写java代码然后编译成dex,再用apktool把dex反编译成smali得到的。我们也可以用这种方法来注入我们自己
2016-02-04 10:59:46 4441 1
原创 Android程序反破解技术
0x1 对抗反编译可以大概分为以下几点: 1、对抗反编译工具,例如apktool、dex2jar等 2、对抗静态编译,分为代码混淆技术、NDK保护、apk加壳保护。 3、对抗动态调试,分为检测调试器、检测模拟器。 4、防止重编译,分为检查签名,校验保护。 更多相关内容请参考《Android软件安全与逆向分析》。 0x02 对抗反编译工具,例如dex2ja
2016-02-04 09:31:28 3768
压缩SDK demo
2014-08-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人