上一页 1 2 3 4 5 6 7 ··· 17 下一页
摘要: 以前对Android so的注入只是通过现有的框架,并没有去研究so注入原理,趁现在有时间正好拿出来研究一下。 首先来看注入流程。Android so的注入流程如下: attach到远程进程 -> 保存寄存器环境 -> 获取目标程序的mmap, dlopen, dlsym, dlclose 地址 - 阅读全文
posted @ 2018-07-11 21:57 bamb00 阅读(10487) 评论(1) 推荐(0) 编辑
摘要: Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。 ● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。 ● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问 阅读全文
posted @ 2018-04-10 20:09 bamb00 阅读(1491) 评论(0) 推荐(4) 编辑
摘要: 在分析漏洞之前,我们先来了解两个相关知识点,跨域和URL scheme。 一、URL Scheme URL Scheme是一种页面内跳转协议,就是通过定义自己的scheme协议,可以非常方便跳转app中的各个页面;通过scheme协议,服务器可以定制化告诉App跳转那个页面,可以通过通知栏消息定制化 阅读全文
posted @ 2018-04-08 23:22 bamb00 阅读(5262) 评论(0) 推荐(3) 编辑
摘要: 本文以乐固2.8.1(后面还有2.10.3.1)为例,介绍乐固壳的分析和脱壳过程。 一、绕过反调试首先,使用ida加载libshella-2.8.1.so后,出现以下section错误提示,点“OK”后仍然可以加载成功: 这说明“乐固”在section做了一些手脚。要解决这个问题,我们需要明白关于s 阅读全文
posted @ 2018-03-28 20:53 bamb00 阅读(4398) 评论(1) 推荐(4) 编辑
摘要: 该crackme主要实现都在so中,用ida加载libqihoo.so,出现以下错误 第一个错误说明是节区头部表格的表项大小错误,第二个错误是指节区头部表格的大小或偏移值错误。不管它,点击“Yes”继续加载。找到JNI_OnLoad函数,发现该函数已经加密: 我们知道so 文件加载时首先会查看 .i 阅读全文
posted @ 2018-01-31 22:53 bamb00 阅读(1487) 评论(6) 推荐(3) 编辑
摘要: 移动平台游戏框架主要有unity 3d和cocos 2d。我们首先得识别游戏使用的框架。 识别Unity游戏Android平台的apk包可以直接解压,看是否有./assets/bin/Data/Managed目录,也可以查看lib文件夹下面包含的一些so,如果有libmono,libunity等模块 阅读全文
posted @ 2018-01-07 21:37 bamb00 阅读(4510) 评论(2) 推荐(2) 编辑
摘要: 要把我们的应用程序作为home(launcher应用),只需要在AndroidManifest.xml中添加: 所以如果要获取系统中的launcher应用,就需要通过queryIntentActivities查询category为"android.intent.category.HOME"的应用,具 阅读全文
posted @ 2017-11-02 21:42 bamb00 阅读(6019) 评论(0) 推荐(0) 编辑
摘要: 1 /* 2 3 This file contains definitions used by the Hex-Rays decompiler output. 4 It has type definitions and convenience macros to make the 5 output more readable. 6 7 Co... 阅读全文
posted @ 2017-10-19 14:46 bamb00 阅读(8739) 评论(0) 推荐(2) 编辑
摘要: 运行环境 ● Python – latest 3.x is highly recommended ● Windows, macOS, or Linux安装方法使用命令 sudo pip install frida或从https://build.frida.re/frida/下载以cat命令为例,检查 阅读全文
posted @ 2017-07-14 17:31 bamb00 阅读(13302) 评论(1) 推荐(0) 编辑
摘要: 在进行安全研究中,我们需要经常使用ida等工具对app的so进行动态调试。这其中遇到的最大问题可能就是app加了反调试、反root等保护手段对应用运行环境进行检测,而这些手段往往是在我们附加进程之前就已经加载了的,所以不能通过ida等调试工具直接附加进程的方式来调试这些so,因而需要我们自己实现加载 阅读全文
posted @ 2017-05-19 11:35 bamb00 阅读(1487) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 17 下一页