漏洞
tangsilian
长期招移动安全
展开
-
alf-fuzz初试(一)
0x00 搭建测试环境1.docker2.docker镜像使用作者已经帮我们搭建好了测试的docker环境step1:拉取docker镜像 ➜ Desktop docker pull mykter/afl-training Using default tag: latest latest: Pulling from mykter/afl-training ...原创 2019-07-11 00:33:15 · 1828 阅读 · 0 评论 -
CVE-2013-6123分析
0x00 CVE-2013-6123分析文章目录0x00 CVE-2013-6123分析0x01 漏洞描述0x02 漏洞补丁0x03 代码分析0x04漏洞利用流程0x05总结:参考0x01 漏洞描述CVE-2013-6123是MSM摄像头驱动的漏洞,在MSM摄像头驱动中的msm_cam_server.c文件中的‘msm_ctrl_cmd_done’,‘msm_ioctl_server’及‘m...原创 2019-01-12 15:13:57 · 472 阅读 · 0 评论 -
Android WebView漏洞小结
0x00 背景WebViews在Android应用程序中用于在应用程序中加载内容和HTML页面。由于此功能,WebView的实现必须是安全的,以免引入应用程序的巨大风险。本文的目的是检查将使WebView不太安全的事情,从而检查应用程序本身。开发人员和渗透测试人员在进行移动渗透测试时都可以使用本文作为参考。加载明文内容如果WebView允许从Internet加载明文内容,那么它将对各种形式的...原创 2019-01-10 23:25:46 · 2598 阅读 · 0 评论 -
酷狗存储XSS之QQ空间钓鱼页面分析
0x00 背景同学遇到的一个QQ空间的盗号的链接,说让我帮忙抓包分析下:结论:分析后发现实际上是酷狗的网页存在存储型XSS漏洞,且被用来做钓鱼攻击了。0x01攻击流程下面通过复现流程来看看我们的账号是怎么被盗的吧。0.好友发过来的链接:原始链接为:https://kuwosing.kuwo.cn/ksingnew/match/matchworks.htm?wid=284672...原创 2019-01-03 22:57:39 · 1256 阅读 · 0 评论 -
安卓模拟器emuroot
参考:参考:https://github.com/airbus-seclab/android_emuroot/blob/master/docs/Blackhoodie18/emuroot_slides.pdfaim:了解其授权的实现。常见的root方案和对应的问题三种root方案:重刷boot image或者system image自定义ROM利用漏洞提权缺点是存在易被检测的特...原创 2018-11-29 16:56:12 · 255 阅读 · 0 评论 -
【第五题】【吾爱破解2016安全挑战赛】【Android 溢出题】分析
0x00 赛题背景及环境:题目地址环境要求:此题目采用 VirtualBox (VMware) + Ubuntu 14.04.4 LTS 32bit桌面版,参赛者须自己搭建,安装完成后请不要升级内核;题目描述:此题提供一份驱动源码,参赛者按照INSTALL步骤自己编译、加载驱动设备到ubuntu,利用驱动中一个漏洞(利用其它内核漏洞没分)实现从shell到root的提权;提交文件:1...转载 2018-11-22 23:48:11 · 348 阅读 · 0 评论 -
转换汇编到shellcode的过程
汇编代码如下:section .text global _start_start: jmp shellhere: xor rax,rax pop rdi xor rsi,rsi xor rdx,rdx add rax,59 syscallshell: call herebash db "/bin//sh"编译执行过程如下原创 2017-09-28 16:04:44 · 2081 阅读 · 0 评论 -
CVE-2016-5195
分析脏牛的exphttps://github.com/hyln9/VIKIROOThttps://github.com/matteoserva/dirtycow-arm32https://github.com/timwr/CVE-2016-5195x86-64位#include <stdio.h>#include <stdlib.h>#include <sys/mman.h>#include原创 2017-09-28 14:30:09 · 1376 阅读 · 0 评论