Android安全
文章平均质量分 76
penguin_wwy
这个作者很懒,什么都没留下…
展开
-
Own your Android! Yet Another Universal Root(一)
CVE-2015-3636漏洞是一个典型的UAF(use-after-free)漏洞,被广泛用于Android设备的提权。这个漏洞虽然出来已久,但是仍然很有学习价值。它是第一个已知的可应用与Android64位设备的提权漏洞,作为一个内核漏洞,不依赖于Android设备。对于初学者来说是极好的学习Android系统安全和root的例子。 虽然网上也有一些分析,但是大多数只有一个大概的漏洞成因或思翻译 2016-05-27 00:08:47 · 891 阅读 · 0 评论 -
简单分析CVE-2015-1805
CVE-2015-1805这个安全漏洞的年限已久,几年前就在upstream Linux内核中被发现,并于2014年4月被修复。但不幸的是,并没有修补完全,直到今年二月C0RE小组告知谷歌该漏洞可以被用于攻击Android操作系统。 漏洞介绍:在linux 内核3.16版本之前的fs/pipe.c当中,由于pipe_read和pipe_write没有考虑到拷贝过程中数据没有同步的一些临界原创 2016-05-28 00:07:18 · 2021 阅读 · 0 评论 -
一些Android sys_call_table获取的方法
前天为这个问题纠结好久,搜索了好多方法,成功的不多。这里记下前天用的 在su的情况下,用su权限执行 echo 0 > /proc/sys/kernel/kptr_restrict cat /proc/kallsyms | grep sys_call_table Android4.4之前的版本可以如下获取 unsigned long* get_vector_swi_addr() {原创 2016-06-01 00:30:43 · 1860 阅读 · 1 评论 -
Own your Android! Yet Another Universal Root(二)
利用 目标 直到现在我们已经看出这是一个典型的UAF漏洞并且一个位于用户空间迷途的文件描述符指向内核中的PING 套接字可以被攻击者获得。接下来我们要填充套接字对象,重新使用这个对象。之后我们可以执行内核中任意代码,最终完成Android设备的提权。 实际上,我们使用套接字对象的close函数。当close(sockfd)调用时,内核最终会进入如下代码 int inet_relea翻译 2016-06-07 00:22:31 · 1481 阅读 · 0 评论 -
Androguard的部分源码(一)——androaxml.py
废话少说,上代码。 option_0 = { 'name' : ('-i', '--input'), 'help' : 'filename input (APK or android\'s binary xml)', 'nargs' : 1 } option_1 = { 'name' : ('-o', '--output'), 'help' : 'filename output of t原创 2016-08-31 17:05:13 · 1063 阅读 · 0 评论 -
反编译编译后的AndroidManifest
反编译AndroidManifest.xml是反编译APK的核心工作之一。 而且往往很多应用为了防御apktool的反编译,会采取一些防御性的手段,比如修改AndroidManifest.xml的 文件头,导致反编译出错。 结合AXMLPrinte的源码以及http://blog.csdn.net/jiangwei0910410003/article/details/50568487 自己原创 2016-08-25 00:28:04 · 3337 阅读 · 0 评论