Android安全-研究
文章平均质量分 67
少仲_
这个作者很懒,什么都没留下…
展开
-
zImage文件提取及逆向分析
技术背景:Android手机获得Root权限,可以让/system和/data分区获得读写的权限.这两个分区的权限配置,一般在根分区的init.rc文件中,修改这个文件可永久获得root权限.众所周知,市面上绝大部分的Android手机文件系统有三个分区,分别是/,/system,/data.根分区(/)是打包为ramdisk.img后,再与kernel的zImage打包为boot.img原创 2015-04-18 16:52:50 · 8990 阅读 · 0 评论 -
浅谈ARM上的PTRACE(2)
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言接上篇http://blog.csdn.net/py_panyu/article/details/45397253.上次实现了hooksyscall调用原创 2015-05-11 15:31:12 · 898 阅读 · 0 评论 -
浅析inotify并编写arm版文件监控
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言某些程序需要对文件或者目录进行监控,用来侦测是否发生了特定的事件.Windows平台提供了Sfilter和Minifilter等文件过滤驱动,可以通过对内原创 2015-04-18 17:12:39 · 1611 阅读 · 0 评论 -
小心环境变量-浅谈LD_PRELOAD
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言 在Windows平台,各种Hook技术已经被玩的天花乱坠.软件为了优先获得系统的控制权,都使用了各种Hook技术.常见的SSDT Hook/Inlin原创 2015-04-18 16:44:43 · 5876 阅读 · 0 评论 -
浅谈ARM上的Ptrace
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 前言你想过怎么实现对系统调用的拦截吗?你尝试过通过改变系统调用的参数来愚弄你的系统kernel吗?你想过调试器是如何使运行中的进程暂停并且控制它吗?你可能会开原创 2015-04-30 17:17:42 · 2720 阅读 · 0 评论