自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

jltxgcy的专栏

追求卓越,成功会在不经意间追上你。

  • 博客(10)
  • 资源 (13)
  • 收藏
  • 关注

原创 一步一步学ROP之Android ARM 32位篇

0x00    本文仅解释说明蒸米大神一步一步学ROP之Android ARM 32位篇,读者应先阅读这篇文章,遇到问题再来看我这篇文章。   0x01    第一个问题:payload = 'A'*132 + p32(callsystemaddr),这个132是怎么来的?    要回答这个问题,我们需要把level6.c反汇编,level6.c代码如下: #include#include#i

2016-02-19 17:48:20 2697 1

原创 一步一步学ROP之linux_x86篇

0x00    本文仅解释说明蒸米大神一步一步学ROP之linux_x86篇,读者应先阅读这篇文章,遇到问题再来看我这篇文章。    阅读完这两篇文章后,我们会理解ROP(返回导向编程),DEP(堆栈不可执行),ASLR(内存地址随机化),Stack Protector(栈保护),Memory Leak。   0x01    第一个问题:为什么要构造成”A”*140+ret字符串,这个140是怎么

2016-02-19 11:16:13 4592 2

原创 百度全系APP SDK漏洞–WormHole虫洞漏洞

0x00    我们以百度地图v8.7.0为例来分析百度蠕虫漏洞,apk下载地址为https://github.com/jltxgcy/AppVulnerability/Baidu_Maps_v8.7.0.apk。    使用Android Killer来打开这个apk,Android Killer下载地址为http://pan.baidu.com/s/1jGQUzwa。    我们先讲述如何在代

2016-02-18 18:26:46 9392 1

原创 Android 中间人攻击

0x00    Android中间人攻击的思路就是劫持局域网中被攻击机器和服务器间的对话。被攻击机器和服务器表面上工作正常,实际上已经被中间人劫持。可以从一张图来明白这个过程。    受攻击主机发送的数据,首先经过了攻击者,从服务器返回的数据也经过攻击者,再发送给受攻击主机。   0x01    Android开源中间人攻击例子,请参考https://github.com/ssun125/Lanm

2016-02-17 16:48:42 5123

原创 使用NanoHttpd实现简易WebServer

0x00    在介绍使用NanoHttpd实现简易WebServer之前,我们首先熟悉下局域网Socket通信。一个Client工程,代码地址为https://github.com/jltxgcy/AppVulnerability/tree/master/MyClient。一个Server工程,代码地址为https://github.com/jltxgcy/AppVulnerability/tr

2016-02-17 16:16:32 9563 4

原创 Android WebView File域同源策略绕过漏洞浅析

0x00    我们首先讲一个webView这个方法的作用:webView.getSettings().setAllowFileAccessFromFileURLs(false);    为了讲解这个方法,我们还是看一个实际的例子。代码地址还是参考https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。   

2016-02-17 10:53:27 7806 3

原创 Android WebView远程代码执行漏洞简析

0x00    本文参考Android WebView 远程代码执行漏洞简析。代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。下面我们分析代码。       0x01    首先列出项目工程目录:    MainActivity.java的代码如下:public class MainActi

2016-02-16 20:17:39 5911

原创 Android APP漏洞挖掘

0x00     1、组件公开安全漏洞    参考Android 组件安全。    2、Content Provider文件目录遍历漏洞    参考Content Provider文件目录遍历漏洞浅析。    3、AndroidManifest.xml中AllowBackup安全检测    参考两分钟窃取身边女神微博帐号?详解Android App AllowBackup配置带来的风险。    4

2016-02-16 19:06:46 5652

原创 通过smali注入log和函数调用堆栈

0x00    smali注入log,看本文前,请大家先看Android安全–加强版Smali Log注入。    有几点要说明:    1、在上文中,crack.smali,并不是作者直接写的smali文件,而是先写java代码然后编译成dex,再用apktool把dex反编译成smali得到的。我们也可以用这种方法来注入我们自己

2016-02-04 10:59:46 4441 1

原创 Android程序反破解技术

0x1    对抗反编译可以大概分为以下几点:    1、对抗反编译工具,例如apktool、dex2jar等    2、对抗静态编译,分为代码混淆技术、NDK保护、apk加壳保护。    3、对抗动态调试,分为检测调试器、检测模拟器。    4、防止重编译,分为检查签名,校验保护。    更多相关内容请参考《Android软件安全与逆向分析》。   0x02   对抗反编译工具,例如dex2ja

2016-02-04 09:31:28 3768

SO hook技术汇总.pdf

SO hook技术汇总

2016-08-16

Android so加载深入分析.pdf

Android so加载深入分析

2016-08-14

NDKPLT.zip

csdn博客用的工程

2016-08-14

libPLTUtils.so

libPLTUtils.so,用于博客讲解。

2016-08-14

trace_anti_debug.zip

反调试

2016-08-13

Android Inline Hook原理图

Android Inline Hook原理图

2016-08-13

ARM Architecture Reference Manual

ARM Architecture Reference Manual

2016-08-13

压缩SDK demo

使用命令java -jar ApkCompress.jar -a CompressDemo.apk 出现错误提示对话框,我是在ubuntu下开发android,已经安装java虚拟机和eclipse,还有android sdk。 使用命令后会生成一个CompressDemo的文件夹里面放着所有的so,还有porting.log(大小为0)。

2014-08-01

CrackApk.zip

分析请见http://blog.csdn.net/jltxgcy/article/details/22670651

2014-03-31

AsyncTaskDemo

介绍了AsyncTask的使用,及源码分析。线程池,有返回值的线程。

2013-08-26

android_传智博客8天视频教程下载地址

android_传智博客8天视频教程。非常不错。

2013-06-28

android_豆瓣客户端_视频下载地址

android_豆瓣客户端_视频,传智博客主讲,很不错。

2013-06-28

android_jni_ndk视频下载地址

传智博客主讲,android jni ndk相关视频。百度网盘地址分享。

2013-06-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除