正文内容加载中...
posted @ 2015-10-26 15:43 cgj 阅读(347) 评论(0) 编辑
摘要: 在android上运行python脚本,或者在android上使用python交互界面,对熟悉python的研究或开发人员来说,是一件很有吸引力的事情,因为python脚本真是非常高效,另外,有很多非常好的库android官方目前没有支持在android设备运行python,但是网上有一些项目组做了...阅读全文
posted @ 2015-10-23 17:15 cgj 阅读(33175) 评论(1) 编辑
摘要: android 6.0 已经推出 release 版本了, nexus 5,6,7,9 都放了官方镜像, 本篇文章使用 nexus 6 安装最新的 android 6.0 并进行rootstep 1: 安装android6.0https://developers.google.com/android...阅读全文
posted @ 2015-10-15 10:44 cgj 阅读(1301) 评论(0) 编辑
摘要: [转自:http://blog.chinaunix.net/uid-20543672-id-3195249.html]在学习Linux内核驱动的时候,一开始就会碰到copy_from_user和copy_to_user这两个常用的函数。这两个函数在内核使用的非常频繁,负责将数据从用户空间拷贝到内核空...阅读全文
posted @ 2015-09-23 12:07 cgj 阅读(361) 评论(0) 编辑
摘要: 这篇文档给出使用android emulator 和arm-linux-androideabi-gdb 调试 android kernel 的方法1. checkout goldfish 源码: 模拟器使用的kernel 是 goldfishgit clone https://android.goo...阅读全文
posted @ 2015-05-25 19:52 cgj 阅读(1951) 评论(2) 编辑
摘要: 以下几篇文章是分析binder机制里讲得还算清楚的目录1.Android - Binder机制 - ServiceManager2.Android - Binder机制 - 普通service注册3.Android - Binder机制 - 获得普通service4.Android - Binder...阅读全文
posted @ 2015-04-27 19:45 cgj 阅读(309) 评论(0) 编辑
摘要: 这几天写的程序应用到多继承。以前对多继承的概念非常清晰,可是很久没用就有点模糊了。重新研究一下,“刷新”下记忆。假设我们有下面的代码:#include classA{private:chardata;public:A(){data ='A';}virtualvoidShow(){printf("A/...阅读全文
posted @ 2015-04-27 14:58 cgj 阅读(122) 评论(0) 编辑
摘要: 一. 漏洞简介CVE-2010-4258这个漏洞很有意思,主要思路是如果通过clone函数去创建进程,并且带有CLONE_CHILD_CLEARTID标志,那么进程在退出的时候,可以造成内核任意地址写0的bug。PoC代码利用了多个漏洞来达到权限提升的目的。二. 前置知识 (进程创建、退出)1.当f...阅读全文
posted @ 2015-04-21 18:03 cgj 阅读(277) 评论(0) 编辑
摘要: cve-2013-2094是于2013年4月前后发现的linux kernel本地漏洞,该漏洞影响3.8.9之前开启了PERF_EVENT的linux系统。利用该漏洞,通过perf_event_open系统调用,本地用户可以获得系统的最高权限。发生漏洞的是linux kernel中的perf eve...阅读全文
posted @ 2015-04-21 16:53 cgj 阅读(1299) 评论(0) 编辑
摘要: arm exploits 技术教程:Learning Pentesting for Android DevicesCVE-2015-1530 ,CVE-2015-1474 两个android整数溢出漏洞 分析An integer overflow in Android media could be ...阅读全文
posted @ 2015-04-21 16:40 cgj 阅读(1059) 评论(0) 编辑