Android安全
文章平均质量分 76
penguin_wwy
这个作者很懒,什么都没留下…
展开
-
Own your Android! Yet Another Universal Root(一)
CVE-2015-3636漏洞是一个典型的UAF(use-after-free)漏洞,被广泛用于Android设备的提权。这个漏洞虽然出来已久,但是仍然很有学习价值。它是第一个已知的可应用与Android64位设备的提权漏洞,作为一个内核漏洞,不依赖于Android设备。对于初学者来说是极好的学习Android系统安全和root的例子。虽然网上也有一些分析,但是大多数只有一个大概的漏洞成因或思翻译 2016-05-27 00:08:47 · 918 阅读 · 0 评论 -
简单分析CVE-2015-1805
CVE-2015-1805这个安全漏洞的年限已久,几年前就在upstream Linux内核中被发现,并于2014年4月被修复。但不幸的是,并没有修补完全,直到今年二月C0RE小组告知谷歌该漏洞可以被用于攻击Android操作系统。漏洞介绍:在linux 内核3.16版本之前的fs/pipe.c当中,由于pipe_read和pipe_write没有考虑到拷贝过程中数据没有同步的一些临界原创 2016-05-28 00:07:18 · 2057 阅读 · 0 评论 -
一些Android sys_call_table获取的方法
前天为这个问题纠结好久,搜索了好多方法,成功的不多。这里记下前天用的在su的情况下,用su权限执行echo 0 > /proc/sys/kernel/kptr_restrictcat /proc/kallsyms | grep sys_call_table Android4.4之前的版本可以如下获取unsigned long* get_vector_swi_addr(){原创 2016-06-01 00:30:43 · 1912 阅读 · 1 评论 -
Own your Android! Yet Another Universal Root(二)
利用目标直到现在我们已经看出这是一个典型的UAF漏洞并且一个位于用户空间迷途的文件描述符指向内核中的PING 套接字可以被攻击者获得。接下来我们要填充套接字对象,重新使用这个对象。之后我们可以执行内核中任意代码,最终完成Android设备的提权。实际上,我们使用套接字对象的close函数。当close(sockfd)调用时,内核最终会进入如下代码int inet_relea翻译 2016-06-07 00:22:31 · 1508 阅读 · 0 评论 -
Androguard的部分源码(一)——androaxml.py
废话少说,上代码。option_0 = { 'name' : ('-i', '--input'), 'help' : 'filename input (APK or android\'s binary xml)', 'nargs' : 1 }option_1 = { 'name' : ('-o', '--output'), 'help' : 'filename output of t原创 2016-08-31 17:05:13 · 1096 阅读 · 0 评论 -
反编译编译后的AndroidManifest
反编译AndroidManifest.xml是反编译APK的核心工作之一。而且往往很多应用为了防御apktool的反编译,会采取一些防御性的手段,比如修改AndroidManifest.xml的文件头,导致反编译出错。结合AXMLPrinte的源码以及http://blog.csdn.net/jiangwei0910410003/article/details/50568487自己原创 2016-08-25 00:28:04 · 3389 阅读 · 0 评论