摘要:
libinject是一个Android进程注入实例,其下载地址为:http://download.csdn.net/download/ljhzbljhzb/3680780 libinject的编译需要NDK开发环境,在NDK安装成功之后,可以先将其自带的实例中的HelloJni导入到eclipse中,编译运行,如果出现“Hello from Jni”则表明系统环境配置成功。 libinject包中总共有三个文件inject.c、inject.h、shellcode.s,我们将inject.c和shellcode.s复制到HelloJni工程的jni文件夹下,将inject.h改名为co... 阅读全文
摘要:
由于工作需要,研究了一下如何从Android so中提取URL。Android so实际上是一个ELF(Executable and Linking Format)格式的文件,要从中提取URL就需要首先了解ELF文件格式。URL实际上就是一个字符串,要从Android so中提取URL,实际上我们只需知道ELF文件的字符串存储在哪个区段就可以了。以下为ELF文件区块表的介绍:.textwhere code stands, as said above. objdump -drS .process.o will show you that.datawhere global tables, va.. 阅读全文
摘要:
在前面的文章中介绍了如何用Python读写Excel数据,今天再介绍一下如何用Python修改Excel数据。需要用到xlutils模块。下载地址为https://pypi.python.org/pypi/xlutils。下载后执行python setup.py install命令进行安装即可。具体使用代码如下: 1 #-*-coding:utf-8-*- 2 from xlutils.copy import copy # http://pypi.python.org/pypi/xlutils 3 from xlrd import open_workbook # http://pypi... 阅读全文
摘要:
移动互联网恶意代码采用分段式格式命名,前四段为必选项,使用英文(不区分大小写)或数字标识;第五段起为扩展字段,扩展字段为可选项,内容使用中括号“[]”标识,主要用于标识其它重要信息或中文通用名称,扩展字段可增加多个。 受影响操作系统编码.恶意代码属性主分类编码.恶意代码名称.变种名称.[扩展字段] Android的操作系统编码为a,如a.rogue.kuaidian360.a 移动互联网恶意代码属性主分类编码如下: 编码属性主分类payment恶意扣费privacy隐私窃取remote远程控制spread恶意传播expense资费消耗system系统破坏fraud诱骗欺诈rogue... 阅读全文
摘要:
ARM与x86相比较■精简指令集对于每一个复杂的操作,与x86汇编相比具有更多的指令。■固定的指令长度x86有可变长度的指令,ARM将指令长度固定为32位■内存对齐ARM/RISC要求内存对齐对齐内存需要进行填充■条件执行每条指令的前四位包含一个条件码**ARM指令的表示方式以ADDEQSR0,R1... 阅读全文
摘要:
在写分析报告的时候需要贴上apk的权限,手动一个一个粘贴上去感觉很麻烦,于是自己写了个脚本自动获取权限,同时能给出相应的中文说明。不废话了,先来介绍python的几个函数: 1、Python 去除字符串空格的函数为:strip()去除两边空格,lstrip()去除左边空格,rstrip()去除... 阅读全文
只有注册用户登录后才能阅读该文。 阅读全文