自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 影响所有Nexus手机的漏洞,浅析CVE-2015-1805

//Weibo:@少仲0x0 漏洞信息影响所有Nexus手机和部分Android手机的漏洞,Google于2016/03/18发布了公告修复,具体请看链接.http://www.cvedetails.com/cve-details.php?t=1&cve_id=cve-2015-1805Xhttp://source.android.com/security/advisory

2016-03-31 15:17:12 2416

原创 再探CVE-2016-0728

//weibo: @少仲0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-07280x1 漏洞描述cve-2016-0728是一个linux平台上的UAF漏洞.漏洞主要的原因是由于keyrings组件当中的引用计数问题导致的.它使用一个32位的无符号整数做引用计数,但是在计数器出现溢出

2016-03-31 15:03:54 4164

原创 浅析VOLD_ASEC漏洞

0x1 漏洞描述  这个漏洞没有被CVE库收录,而是被默默修补掉了.通过查看AOSP changelog(4.4.2 – 4.4.3)当中的内容可以得知这是一个vold进程中asec模块由于没有校验用户传递路径而导致的问题.它可以让vold为我们mount任意目录,如果该目录原本存在,将被新的目录覆盖掉.由于vold进程是以root权限运行的,它的功能和潜在的安全漏洞都成为令人关注的目标.

2015-10-19 08:35:20 1339

原创 浅析CVE-2015-3636

/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3636

2015-08-09 19:27:03 5802 1

原创 浅谈2015AliCTF-MSC前三题解题思路

/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1第一题验证密码,显示错误,直接连上DDMS看log,看到了一堆乱码.直接反编译apk,看看加解密流程.先看34行所说,

2015-06-15 11:11:20 2097

原创 浅析CVE-2013-6282

/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6282

2015-06-10 11:44:29 2988

原创 smali学习笔记

0x1 smali概述 Dalvik 虚拟机 (Dalvik VM) 是 Google 专门为 Android 平台设计的一套虚拟机.区别于标准 Java 虚拟机 JVM 的 class 文件格式,Dalvik VM 拥有专属的 DEX 可执行文件格式和指令集代码.smali和 baksmali 则是针对 DEX 执行文件格式的汇编器和反汇编器,反汇编后 DEX 文件会产生.smali 后

2015-06-09 15:48:15 1492

原创 浅谈root原理以及已知漏洞的分析

/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 概述Root本身是指linux系统当中的root账户,它对整个linux系统有着最高的权限,可以操作所有的对象.对于Android手机用户

2015-05-27 12:57:17 2940

原创 浅析cve-2011-1823(Gingerbreak)

/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-18230x1 漏洞描述

2015-05-26 21:22:50 1664

原创 浅谈ARM上的PTRACE(2)

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言接上篇http://blog.csdn.net/py_panyu/article/details/45397253.上次实现了hooksyscall调用

2015-05-11 15:31:12 872

原创 浅析CVE-2011-3874(zergRush)

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-38740

2015-05-07 19:38:22 1527

原创 浅析CVE-2014-0196

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-01960x1 漏洞描

2015-05-07 19:29:42 1752

原创 浅谈Android平台物理内存读写漏洞

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 前言早期的android内核漏洞经常是某些设备被chmod 755/666,造成了全局可读写,然后只要将这些设备mmap出来,就可以操作物理内存,之后

2015-04-30 17:22:46 1093

原创 浅谈ARM上的Ptrace

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言你想过怎么实现对系统调用的拦截吗?你尝试过通过改变系统调用的参数来愚弄你的系统kernel吗?你想过调试器是如何使运行中的进程暂停并且控制它吗?你可能会开

2015-04-30 17:17:42 2649

原创 浅析CVE-2012-0056

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-00560x1 漏洞描

2015-04-23 17:52:26 1553

原创 浅析CVE-2009-2692

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息http://cve.scap.org.cn/cve_detail.php?id=CVE-2009-26920x1 漏洞描述Linux

2015-04-23 17:47:33 1745

原创 浅析adbd setuid

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 漏洞描述ADB守护进程(adbd进程)以root权限开始启动,然后降权到shell用户.在Android2.2及以前的版本中,ADB守护进程在降权时不会检查se

2015-04-23 17:41:30 998

原创 浅析CVE-2012-4220

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://www.codeaurora.org/projects/security-advisories/multiple-issues-dia

2015-04-18 17:19:42 1095

原创 浅析inotify并编写arm版文件监控

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言某些程序需要对文件或者目录进行监控,用来侦测是否发生了特定的事件.Windows平台提供了Sfilter和Minifilter等文件过滤驱动,可以通过对内

2015-04-18 17:12:39 1567

原创 zImage文件提取及逆向分析

技术背景:Android手机获得Root权限,可以让/system和/data分区获得读写的权限.这两个分区的权限配置,一般在根分区的init.rc文件中,修改这个文件可永久获得root权限.众所周知,市面上绝大部分的Android手机文件系统有三个分区,分别是/,/system,/data.根分区(/)是打包为ramdisk.img后,再与kernel的zImage打包为boot.img

2015-04-18 16:52:50 8894

原创 小心环境变量-浅谈LD_PRELOAD

/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言 在Windows平台,各种Hook技术已经被玩的天花乱坠.软件为了优先获得系统的控制权,都使用了各种Hook技术.常见的SSDT Hook/Inlin

2015-04-18 16:44:43 5847

原创 浅谈驱动中强制结束进程的3种方法

一个应用程序想要结束另一个进程所要做的事:首先获得目标的进程ID,接着利用OpenProcess获取进程句柄(确保足够权限),最后将句柄传给TerminateProcess了结那个进程.OpenProcess通过本机系统服务接口进入核心态,随后调用ntoskrnl的NtOpenProcess.在服务函数里,系统使用SeSinglePrivilegeCheck检查调用者是否有DEBUG权

2015-04-12 17:54:36 6707

原创 浅谈FS段寄存器在用户层和内核层的使用

在R0和R3时,FS段寄存器分别指向GDT中的不同段:在R3下,FS段寄存器的值是0x3B,在R0下,FS段寄存器的值是0x30.分别用OD和Windbg在R3和R0下查看寄存器(XP3),下图:FS寄存器的改变是从R3进入R0后和从R0退回到R3前完成的,也就是说:都是在R0下给FS赋不同值的.(FS在R0和R3中是不同的值,在KiFastCallEntry / KiSy

2015-04-12 17:05:27 6165

原创 浅谈Windows内存管理以及链表使用

驱动程序和应用程序一样,局部变量是存放在栈空间中的.但是栈的空间不会像应用程序一样大,所以驱动程序不适合用递归调用或者局部变量是大型结构体.如果需要大型数据结构,就要在堆中申请内存.以下是几个在堆中申请内存的函数:PVOID ExAllocatePool( IN POOL_TYPE PoolType, IN SIZE_T NumberOfBytes

2015-04-12 16:51:09 551

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除