随笔分类 -  android/linux安全

摘要:介绍 在文章第一部分,我们演示了如何找到有用的ROP gadget并为我们的系统(3.13.0-32 kernel –Ubuntu 12.04.5 LTS)建立了一个提权ROP链的模型。我们同时也开发了一个有漏洞的内核驱动来允许实现执行任意代码。在这一部分,我们将会使用这个内核模块来开发一个具有实践 阅读全文
posted @ 2017-02-22 15:44 0xJDchen 阅读(2721) 评论(0) 推荐(0)
摘要:摘要 Return-to-user(ret2usr)攻击将被破坏的内核指针重定向到用户空间。为了获得一个更严格的地址空间隔离以应对这种攻击,我们采取一些内核加固措施,这些措施是通过禁止任意控制流执行转移和解除内核与用户空间的映射关系来实现。最近Intel和ARM公司通过为处理器添加SMEP,SMAP 阅读全文
posted @ 2016-12-07 22:34 0xJDchen 阅读(4210) 评论(1) 推荐(1)
摘要:前面一段时间,这个编号为CVE-2016-5195的漏洞刷爆了各个安全相关的博客和网站,这个漏洞可以对任意可读文件进行写操作从而导致提权,通杀了包括Android在内的绝大多数linux版本,,影响不可为不大,试着分析一下。 一:漏洞分析 这个漏洞逻辑并不复杂,分析的最大难点是流程复杂,容易绕晕在代 阅读全文
posted @ 2016-10-31 12:50 0xJDchen 阅读(3772) 评论(0) 推荐(1)
摘要:一些尝试和理解。 1>提取boot.img: 其中,msm代表是高通的芯片,msm_sdcc.1是外接的SD卡挂载的目录,by-name指的是这个sd卡分区的名称。下面几行代表每个分区存储的东西。 记得提前su,dd if=/dev/block/mmcblk0p8 of=/data/local/tm 阅读全文
posted @ 2016-10-28 15:09 0xJDchen 阅读(6513) 评论(0) 推荐(0)
摘要:这几天一个叫做"Dirty COW"的linux内核竞争条件漏洞蛮火的,相关公司不但给这个漏洞起了个洋气的名字,还给它设计了logo(见下图),首页,Twitter账号以及网店。恰逢周末,闲来无事的我也强势围观了一波,在这之前,好好的学习了一下竞争条件以及看了一下近几年关于竞争条件漏洞。 1:什么是 阅读全文
posted @ 2016-10-22 20:39 0xJDchen 阅读(15184) 评论(0) 推荐(0)
摘要:先对android整个攻击面有一个体系化的认识,有助于理清思路, 对今后的学习有很大的帮助。 什么是攻击向量:从语言语法的角度来说,是一个动词,描述用来执行攻击的方法,描述了攻击者如何到达并接触任意给定的漏洞代码。 什么是攻击面:从语法语法的角度来说,是一个名词,用来描述攻击者可以执行并而进攻的代码 阅读全文
posted @ 2016-09-27 16:27 0xJDchen 阅读(2813) 评论(0) 推荐(0)
摘要:最近又学习了一下,感觉还有好多东西不知道,以后积累多一点再从新写一个。 在android上捣鼓了一下linux的内核rootkit,虽然中途遇到了无数坑,至今也没有完全写完,打算先好好啃一段时间linux内核,和理解一下android的linux内核的安全机制再继续写。但还是收获不小,想分享一下学习 阅读全文
posted @ 2016-09-20 00:10 0xJDchen 阅读(2522) 评论(0) 推荐(0)