自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 ubuntu18.04编译android6.0源码 并刷入Nexus5手机(包含nexus5硬件驱动,openjdk7下载)

最近正在研究修改安卓平台下通过修改系统源码的方式进行免root hook应用程序,首先,当然是了解如何编译安卓源码。 本次编译的源码版本为安卓6.0.1_r72(适用于Nexus5手机,大家下载源码前请务必去谷歌官网下查看源码版本是否支持自己的手机,网址https://source.android.google.cn/setup/start/build-numbe...

2019-10-28 11:36:52 1130

原创 已编译好的ollvm (下载)

最近在研究ollvm,在编译源码的时候花费了不少的时间,踩了不少的坑。。具体的细节我也不想说了,网上教程一大堆。。以免大家浪费大量精力在编译源码上,现将编译好的工程上传到网盘。。编译的是ollvm-4.0版本网盘地址:https://pan.baidu.com/s/1HsxsqRCdVAyPc29DKv-IOg 提取码:9dsv...

2019-05-22 21:05:14 1577 4

原创 使用frida获取jni动态注册函数的地址

众所周知,frida是一款跨平台的(适用于Windows,Android,IOS等等)的Hook框架,由于其使用的是ptrace注入方法,所以相比于Xposed框架,优点是Hook代码写完或修改后,不需要重启手机。由于使用的是js,python脚本语言,所以支持代码热更新(更新Hook代码时不需要重启应用)。而我这次使用frida目的是获取Android应用里jni动态注册函数的地址,大家都知...

2019-05-18 12:05:59 7804 13

原创 ShadowSSDT的hook

Windows X86下系统中一共有2个系统服务描述符表,保存在如下的结构体中:typedef struct _KSYSTEM_SERVICE_TABLE{ PULONG ServiceTableBase; //服务表的基址 PULONG ServiceCounterTableBase; ULONG NumberService; ...

2018-06-23 14:08:59 656

原创 使用WinDbg查看保护模式分页机制下的物理地址

    我们知道,当今主流的x86/x64 Intel处理器默认都使用了保护模式,不同于8086时代的实模式机制,保护模式和分页机制实现了内核层与用户层隔离,进程间执行环境隔离。    对Win32系统比较熟悉的人都知道系统为每一个进程都分配了4GB的进程空间,其中低2GB是用户层空间,而高2GB是内核层空间,而内存地址使用的分页机制下的虚拟地址,而虚拟地址需要通过分页机制的层层转换,才能找到映射...

2018-06-20 19:36:43 2201

原创 使用Mona插件辅助漏洞挖掘

Mona是Corelan Team团队开发的一个用Python编写的专门用于辅助漏洞挖掘的脚本插件,该插件可以再WinDbg上使用。使用流程:1.首先我们要安装WinDbg,因为WinDbg可使用此插件2.安装Python2.7.23.安装Visual C++ 2008的运行库4.安装WinDBg的Python插件“Pykd”5.将“mona.py”与“windbglib.py”放到WinDBG....

2018-06-20 15:47:25 3771

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除