正文内容加载中...
posted @ 2018-12-08 19:47 bamb00 阅读(9) 评论(0) 编辑
摘要: 我们在进行Android组件安全测试时,如果遇到声明了权限的组件,在编写PoC时,可能会遇到如下错误提示: 假设申明权限的manifest文件如下: 我们需要把它修改为: 然后在build.gradle文件中设置applicationId:阅读全文
posted @ 2018-12-07 14:25 bamb00 阅读(8) 评论(0) 编辑
摘要: 1.关于使用frida遇到的一些问题 (1)如果出现以下错误: 可以通过以下方式关闭SELinux,在adb shell中执行: (2)如果出现“frida.ServerNotRunningError: unable to connect to remote frida-server”的错误,试试端阅读全文
posted @ 2018-11-25 16:22 bamb00 阅读(33) 评论(0) 编辑
摘要: APP安装类的广告作弊手段分为三类: 下图中红色表示作弊,灰色表示真实的。 点击作弊 在真实用户的设备上进行模拟点击时,即使真实广告没有显示或者被点击,也会让广告主相信广告已经被点击。这是一种高回报的欺骗方式,因为它只需要一个虚假的点击操作就可以获得广告收入。如下图,某安全产品就采用了模拟点击的方式阅读全文
posted @ 2018-08-21 21:09 bamb00 阅读(345) 评论(2) 编辑
摘要: 这个题目我以为是考的怎么进行提权,结果原来是这样的: 1. DexClassLoader 动态载入应用可写入的 dex 可执行文件 2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件 3. System.load 和 System.loadLibrary 动态载入阅读全文
posted @ 2018-08-16 21:36 bamb00 阅读(95) 评论(0) 编辑
摘要: 前文介绍了导入表hook,现在来说下导出表的hook。导出表的hook的流程如下。1、获取动态库基值 2、计算program header table实际地址 通过ELF文件头获取到程序表头的偏移地址及表头的个数 3、遍历program header table,找到类型为PT_DYNAMIC的区段阅读全文
posted @ 2018-07-15 13:05 bamb00 阅读(389) 评论(0) 编辑
摘要: 全局符号表(GOT表)hook实际是通过解析SO文件,将待hook函数在got表的地址替换为自己函数的入口地址,这样目标进程每次调用待hook函数时,实际上是执行了我们自己的函数。 GOT表其实包含了导入表和导出表,导出表指将当前动态库的一些函数符号保留,供外部调用,导入表中的函数实际是在该动态库中阅读全文
posted @ 2018-07-13 19:54 bamb00 阅读(544) 评论(0) 编辑
摘要: 以前对Android so的注入只是通过现有的框架,并没有去研究so注入原理,趁现在有时间正好拿出来研究一下。 首先来看注入流程。Android so的注入流程如下: attach到远程进程 -> 保存寄存器环境 -> 获取目标程序的mmap, dlopen, dlsym, dlclose 地址 -阅读全文
posted @ 2018-07-11 21:57 bamb00 阅读(424) 评论(1) 编辑
摘要: Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。 ● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。 ● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问阅读全文
posted @ 2018-04-10 20:09 bamb00 阅读(449) 评论(0) 编辑
摘要: 在分析漏洞之前,我们先来了解两个相关知识点,跨域和URL scheme。 一、URL Scheme URL Scheme是一种页面内跳转协议,就是通过定义自己的scheme协议,可以非常方便跳转app中的各个页面;通过scheme协议,服务器可以定制化告诉App跳转那个页面,可以通过通知栏消息定制化阅读全文
posted @ 2018-04-08 23:22 bamb00 阅读(332) 评论(0) 编辑