主页

0

Android系统启动流程学习

前言前几天在博客上看到有人问Android系统的启动流程是什么。这个问题自己也不是很清楚。所以就找几篇博客学习下。本文并不是原创,而是从几篇优秀的博文中提炼出自己感觉有用的东西,做一个学习记录。博客的连接已经放在参考链接部分。 启动流程框图 Boot RAM 按下电源,引导芯片从固化在ROM里预设的初始化代码开始执行,加载引导程序到ROM。 BootLoaderBootLoader是引导程序。其主

0

APK签名校验系列1——签名检验的过程分析

Apk生成过程 过程中使用的工具如下 aapt:Android资源打包工具 aidl:Android接口描述语言转化为.java文件的工具 javac:Java Compiler dex: 将.class文件转化为dex文件 apkbuilder:生成apk包 jarsigner:jar文件的签名工具 zipalign:字节码对齐工具 过程如下 首先使用aapt工具,打包资源文件,生

0

Linux学习之SElinux初探

前言 最近在看linux内核相关的资料。发现《鸟哥的linux私房菜》中对SElinux的讲解非常好,很容易懂。为怕忘记这部分的知识。本文对此做一个简单的总结。 什么是SELinuxSElinux全称为Security Enhangced Linux。可以理解为安全增强的linux。它是为了控制权限和进程的问题,由美国国家安全局着手进行的一个项目。最终将研究成果整合到linux内核中,就形成了SE

0

Android通过loadUrl调用JS代码

前言 近期在学习Android调用JS代码的方法,看到一篇很不错的博客,这里学习代码实现下。原文链接https://blog.csdn.net/carson_ho/article/details/64904691。 代码实现 将需要调用的JS代码以.html格式放到src/main/asset。 展示方便,采用本地展示。 实际情况,更多的是调用远程js,即将JS代码路径改成url.JS代码1

0

Content Provider——文件目录遍历过程复现

问题描述 Android Content Provider存在文件目录遍历安全漏洞,该漏洞源于对外暴露Content Provider组件,没有对Content Provider组件的访问进行权限控制和访问的目标文件Uri进行有效判断。攻击者利用该该应用暴露的Content provider的openFile()接口进行文件目录遍历以达到访问任意可读文件的目的。 代码复现file_provide

0

Content Provider——组件导出漏洞过程复现

前言 近期在学习四大组件导出漏洞时,发现Content provider组件导出漏洞很有意思。于是动手构建了一个漏洞样本,并使用Poc验证观点。 实验原理 导出的Content Provider组件可以被第三方app任意调用,导致敏感信息泄露,并可能受到目录遍历,sql注入攻击风险。 有漏Apk洞代码Dbhelper123456789101112131415161718192021222324

0

IOS逆向——两种方式连接越狱手机终端

前言 实习工作中,无意间接触到了ios逆向的一些东西。学习之后,准备做一个系列的总结。包括如何连接ios手机终端,如何给应用砸壳,文件目录介绍,如何动态调试ios应用等。工具的下载安装就不详细介绍,使用到的可自行百度。本篇主要介绍如何他通过无线连接到ios手机终端,这是操作文件的第一步。 环境介绍 一部越狱手机。(可使用爱思助手或PP助手越狱) 无线网络(连接需要使用到) 苹果数据线 (USB连

0

IOS逆向——clutch砸壳

前言 本文简单介绍如何使用clutch砸壳,这种砸壳方式有时可能会失败,需要尝试另外两种砸壳。 clutch安装 从https://github.com/KJCracks/Clutch/releases 下载源码 然后用xcode 打开后编译,会生成clutch这个文件 使用无线或者usb方式连接到手机终端,使用scp方式将Clutch拷贝到usr/bin目录下。(也可以使用pp助手或者ifu

0

CVE-2011-0104漏洞分析

漏洞描述 CVE-2011-0104是microsoft excel在解析XLB文件时导致的一个溢出。xlb文件是Excel表格里面的一个设置文件,通常记录用户的操作,并非恶意文件。溢出可导致执行任意代码。本文在分析漏洞的基础上,简单利用漏洞弹出计算器。 实验环境 系统:Windows xp pro sp2软件:windows office 2003调试器:immunity DebuggerPo

0

CVE-2010-3333漏洞分析

前言 以前对于逆向分析的学习主要是以分析,破解为主,一直没有提高。经过暑假找实习的面试,发现学习的方向也可以像二进制漏洞挖掘上面靠近。以后学习的更多就是各种cve的漏洞分析,多向各位前辈大佬学习。这次分析的就是一个入门级漏洞。 漏洞描述 cve-2010-3333是微软office办公软件在解析RTFpFragments图形属性时的栈溢出漏洞,对应的安全公告是MS10-087。远程攻击者可以利用