自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

莫灰灰的专栏

邮箱:[email protected],欢迎各路大牛探讨技术和人生。

  • 博客(54)
  • 资源 (6)
  • 收藏
  • 关注

原创 伪装地理位置软件"任我行“android版本发布

继手工杀毒辅助工具AntiSpy之后,本人业余时间写的第一款android应用面世拉,它可以模拟任何地理位置,使用简单,想到哪里点哪里即可。支持微信、微博、陌陌等,是您约炮交友,位置营销不可多得的必备工具。任我行,天下任我随行。想去哪里点哪里,就是这么的简洁方便。任我行是一款全面超越市面上任何模拟地理位置产品的工具类软件,在她的帮助下,天下任你随行。目前,她已经支持了微信,

2016-03-07 22:49:34 8402 1

原创 【2014-06-16】AntiSpy 2.2 (新增进程树模式,结束进程树等功能)

写在最前:1.此工具是本人学习Windows内核的一个产物,界面层采用MFC编写,驱动层采用WDK7600编译。2.此工具90%以上的功能都是在内核驱动中实现,Ring3层程序只做展示结果之用。虽然本人已经在诸多环境中做过严格的测试,但也可能存在一定的不稳定性。3.此工具目前支持win2000、xp、win2003、vista、win2008、win7、win8(32位)等绝大多数Wi

2013-02-19 19:10:18 2316 1

原创 利用Cydia Substrate进行Android JAVA HOOK

简介Cydia Substrate是一个很强大的工具,他提供了很便利的方法帮助你去hook so和java中的方法。另外,Cydia Substrate能hook java的方法和构造函数,但是不能hook字段。在本例中,出于学习的目的,我复用了官网的文档中的例子。主要功能是hook了java.net.InetSocketAddress类的构造函数,然后

2016-03-04 22:38:35 6886 2

原创 利用Cydia Substrate进行Android Native HOOK

简介Cydia Substrate是一个很强大的工具,他提供了很便利的方法帮助你去hook so和java中的方法。在本例中,出于学习的目的,我使用Cydia Substrate来hook每个进程的dvmLoadNativeCode函数,以达到监控加载so顺序的功能。Cydia Substrate相关链接使用指南:http://www.cydiasu

2016-03-03 22:22:03 17019 6

原创 另一种dump bootimg(zImage)的方法

Ps. 此种方法理论上只能适用于升过级或者进入过recovery的机器使用。1. cd /cache/recoveryls -l2. 把文件拷贝到主机cat last_log > /data/local/tmp/last_logchmod 777 /data/local/tmp/last_logadb

2016-03-01 18:16:42 2775

原创 PXN防护技术的研究与绕过

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEP,ASLR,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEP,ASLR,Selinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过

2015-08-10 10:24:16 11341 6

原创 从android设备中提取内核

根据每个分区的前几个字节来判断。su权限下,dump每个分区的前512字节。for ii in /dev/block/m*; do \ BASE=`../busybox basename $ii`; \ dd if=$ii of=$BASE count=1 2> /dev/null; \donedump出来了搜索boot img标志AN

2015-05-05 21:04:46 3897

原创 打开android设备系统调试

打开android设备系统调试

2015-04-23 17:12:00 9805

原创 对软root进行持久化的两种方法

1. 如果已经获得了root shelladb shell mount -o remount,rw /systemadb push su /system/xbin/suadb shell chown 0.0 /system/xbin/suadb shell chmod 06755 /system/xbin/suadb shell mount -o remount,ro /s

2015-04-23 16:15:25 2505

原创 360一键root su浅析

今天有同事来问我为嘛360的su权限是755。以前还真没注意这个细节,看了下自己手机里用360root的su,果真如此。既然没有SUID或者SGID权限,那又是怎么访问root用户下的东西呢。于是花了点时间研究了一下,360此举主要是为了规避4.4以后android系统的selinux机制。它的主要步骤如下:1. 修改install-recovery

2015-01-30 20:07:20 6613 1

原创 syscall index(备忘 )

/**************************************************************************** **************************************************************************** *** ***   This header was automatically

2014-09-28 11:30:26 2920

原创 Android Binder机制浅析之注册MediaPlayerService(2)

继续上一篇文章:http://blog.csdn.net/hu3167343/article/details/39452983 MediaPlayerService的注册Mediaserver的代码主要在frameworks\av\media\mediaserver\main_mediaserver.cpp中实现:int main(int argc, char** argv){

2014-09-21 20:44:58 2052

原创 Android Binder机制浅析之注册MediaPlayerService(1)

在基于Binder通信的C/S架构体系中,除了C/S架构所包括的Client端和Server端外,Android还有一个全局的ServiceManager端,它的作用是管理系统中的各种服务。Client、Server、ServiceManager这三者之间的关系如下如所示:

2014-09-21 17:58:26 2479

原创 pty/tty设备竞争条件漏洞 (CVE-2014-0196)

前置知识1.      pty/tty。历史非常悠久的产物,主要用于终端的输入输出。介绍性的文章:http://www.linusakesson.net/programming/tty/2.      slab。主要用于分配特定大小的内存,防止内存碎片、空洞,有点类似windows内核里的Lookaside。百度百科相关文章:http://baike.baidu.com/view/5870

2014-09-09 22:32:30 5965 1

原创 用Eclipse调试ndk编译的c程序

仅仅是做个记录:主要参考文章 http://tools.android.com/recent/usingthendkplugin有几个比较坑的地方:1.

2014-08-21 14:06:20 1506

原创 Android Binder机制浅析之ServiceManager

Android系统进程间通信机制Binder的总体架构由Client、Server、ServiceManager和驱动程序Binder四个组件构成。今天主要来看看

2014-08-08 16:32:39 10015 1

原创 Android情景分析之深入解析system_server

system_server进程作为zygote的嫡长子,其重要性是不言而喻的。下面我们通过代码来深入分析下system_server的实现。system_server的诞生在深入解析zygote的时候,我们看过system_server的启动过程,这里我们再来回顾下:/* Hardcoded command line to start the system server */

2014-08-04 21:08:20 23900 4

原创 Android情景分析之深入解析zygote

概述我们都知道,Android系统存在着两个完全不同的世界:1.      Java世界,Google提供的SDK编写出来的程序大部分都是针对这个世界的。在这个世界中运行的程序都是基于Dalvik虚拟机的java程序。2.      Native世界,也就是用Native语言C或者C++开发的程序,例如采用NDK开发的程序。

2014-08-04 16:37:31 5693

原创 Android情景分析之详解init进程(以启动zygote为例)

概述init是linux系统中用户空间的第一个进程。由于Android是基于linux内核的,所以init也是Android系统中用户空间的第一个进程,它的进程号为1。作为系统中的第一个用户空间进程,init进程被赋予了很多及其重要的工作职责。1.      init进程复制创建系统中几个关键进程,尤其是zygote。2.      Android系统有很多属性,于是init就提供

2014-07-30 14:52:58 10582 3

原创 Android情景分析之属性服务

我们都知道,在Windows平台上有一个注册表管理器,注册表的内容采用key-value键值对的形式来记录用户、软件的一些使用信息。即使系统或者软件重启,它还是能够根据之前在注册表中的记录,进行相应的初始化工作。那么在Android平台上,也有类似的机制,称之为属性服务(property service)。应用程序可以通过这个属性机制,查询或者设置相应的属性。我们可以使用getprop命令来查

2014-07-28 15:18:32 5318 1

原创 探秘金山隐私保险箱 (解密出加密的数据)

背景    信息化时代的高速发展,同时也孕育了更多的网络攻击。网银被盗、隐私信息泄露等无疑成为了广大网民最为关注的问题。几年前,“艳照门”事件的曝光,更是引发了互联网的一阵恐慌。         如今,移动互联网的迅速普及,手机相机的像素也越来越高,我们可以很方便的使用手机拍摄自己感兴趣的东西并上传到朋友圈、微博等。但是,这同时也引入了另外一个问题,拍了这么多东西,总有自己的一些隐私数

2014-07-11 15:09:13 10647 3

原创 AT&T汇编学习笔记

AT&T汇编和intel汇编的区别(1)      在Intel格式中大多使用大写字母,而在AT&T格式中都是用小写字母。(2)      在AT&T格式中,寄存器名要加上“%”作为前缀,而在intel格式中则不带前缀。(3)      在AT&T的386汇编语言中,指令的源操作数与目标操作数的顺序与在intel的386汇编语言中正好相反。在intel格式中是目标在前,源在后;而在AT

2014-07-10 18:16:13 7038

原创 Root exploit for Android and Linux(CVE-2010-4258)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/一. 漏洞简介CVE-2010-4258这个漏洞很有意思,主要思路是如果通过clone函数去创建进程,并且带有CLONE_CHILD_CLEARTID标志,那么进程在退出的时候,可以造成内核任意地址写0的bug。PoC代码利用了多个漏洞来达到权

2014-07-04 17:48:53 3642

原创 Root exploit for Android (adb setuid)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/1. 漏洞分析这是个很老的漏洞了,主要利用adb启动的时候调用setuid函数降到shell权限,却没有判断setuid返回失败的情况,因此造成了root的可能如下是已经修复漏洞后的代码:原本的代码大致如下:setgid(A

2014-07-02 17:26:34 4459

原创 支付宝钱包手势密码破解实战(root过的手机可直接绕过手势密码)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/背景         随着移动互联网的普及以及手机屏幕越做越大等特点,在移动设备上购物、消费已是人们不可或缺的一个生活习惯了。随着这股浪潮的兴起,安全、便捷的移动支付需求也越来越大。因此,各大互联网公司纷纷推出了其移动支付平台。其中,用的比较多的要

2014-07-02 14:38:33 31149 11

原创 Android exploit with a Qualcomm processor (CVE-2012-4220)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/1. 漏洞描述在处理DIAG设备的ioctl系统调用参数时,一些未经验证的引用自用户层的不可信指针被使用了。对于本地安装的应用程序来说,可以使用这个漏洞来实施拒绝服务攻击,或者在内核下执行任意代码。2. 漏洞分析} else if

2014-07-01 14:56:57 2691 1

原创 Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/1. 漏洞描述音频驱动acdb提供了一个ioctl的系统接口让应用层调用,然而,其在处理传进来的参数时没有做有效的边界检查。应用程序可以通过/dev/msm_acdb设备文件就能达到提升权限的目的。2. 漏洞分析原始代码如下if

2014-06-30 20:14:26 3469

翻译 Android KeyStore Stack Buffer Overflow (CVE-2014-3100)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/1. KeyStore Service在Android中,/system/bin/keystore进程提供了一个安全存储的服务。在过去的版本中,其他程序主要用过UNIX socket的守护进程/dev/socket/keystore去访问这个服务。然而

2014-06-27 17:04:06 4344

原创 0地址的妙用(CVE-2009-2692)

/*本文章由 莫灰灰 编写,转载请注明出处。  作者:莫灰灰    邮箱: [email protected]*/漏洞成因其实0地址的妙用在windows上也有很多的利用,在windows的主动防御开发过程中,很多病毒都是用NULL地址来绕过主防的拦截。原理其实也很简单,因为开发主防的程序员经常会在自己的hook函数开头检查传进来的参数,例如if (par

2014-06-26 13:20:42 3338

原创 Android平台上直接物理内存读写漏洞的那些事

通过mmap直接操作物理内存的漏洞应该算是比较常见的一类漏洞了,在2012年、2013年的这段时间里,爆出了好几个物理内存读写相关的漏洞。主要是因为某些设备本身具有mmap物理内存的功能,但是其权限又是全局可读写的,最后,黑客通过精心构造的参数,patch相关函数或者数据结构达到权限提升的目的。这样的设备主要有以下几个/dev/exynos-mem CVE-2012-6422 ht

2014-06-25 20:27:49 4049

原创 Missing access checks in put_user/get_user kernel API (CVE-2013-6282)

1.漏洞成因Linux kernel对ARM上的get_user/put_user缺少访问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升。2.受影响的系统Linux kernel 3.2.2Linux kernel 3.2.13Linux kernel 3.2.13.PoC分析(1)从/proc/kallsyms文件中获得数据结构pt

2014-06-25 18:18:51 5606

原创 Uncontrolled memory mapping in camera driver (CVE-2013-2595)

1漏洞描述漏洞的产生主要是因为摄像头驱动提供了几个用于用户空间调用的接口。用户空间可以使用诸如ioctl或者mmap这样的系统调用函数就能对摄像头驱动产生影响。黑客可以很容易的使用事先构造好的参数将物理内存map到用户空间,并提升权限。2.影响设备绝大多数使用2013年5月1日之前的Linux内核安卓系统3.PoC/* * * This progra

2014-06-25 14:44:10 2910

原创 Root exploit on Exynos(CVE-2012-6422)

xda上已经有很详细的说明了,文章链接:http://forum.xda-developers.com/showthread.php?p=35469999

2014-06-25 12:08:36 4314 1

原创 xx助手主体实现简单分析

前段时间写了关于天天酷跑游戏外挂的实现原理。文章链接:http://bbs.pediy.com/showthread.php?t=187948这几天正好有时间看了下xx助手主体的实现原理,大致如下:1./assets/injectso首先跑起来,然后判断目标进程,即要注入的游戏进程中是否有libxxghost.so文件,如果没有,那么就关闭selinux,往目标进程中注入libxx

2014-06-24 17:38:17 4703

原创 Android版xx助手之天天酷跑外挂详细分析

Android版xx助手之天天酷跑外挂详细分析图/文      莫灰灰背景近些年来,移动互联网的大肆崛起,潜移默化中影响着人们的生活和工作习惯。当腾讯的微信平台接入手机游戏之后,移动端的游戏也开始火了起来,这更是改变了人们长久以来的游戏娱乐习惯。茶余饭后,小伙伴们掏出“家伙”打个飞机已是习以为常的事情了。加之移动客户端游戏开发周期短,投入少等特点,很多初创公司也纷纷投入到这个领域中来,

2014-06-24 17:25:50 17404 4

原创 Side-by-side Assemblies

最近准备往AntiSpy中加入应用层检测Hook的功能。在写这个功能的时候碰上了一些问题,花了很长时间才搞定,在此记录下,后来人可以少走俺的这些“弯路”。在枚举“阿里旺旺”进程的钩子时,发现此进程加载了两个同名的Dll,即“comctl32.dll”。而其中comdlg32.dll的导入表中会引入 comctl32.dll 模块的导出函数,这里就有一个问题了,c

2013-02-19 19:13:23 2544 1

原创 Enumerate Tasks

最近任务需要,搞了个枚举任务计划的小工具,特此记录一下。网上资料很少,最后还是在MSDN中找到了自己想要的,看来以后得多翻翻MSDN才行啊。。。#include "stdafx.h"#include #include #include #include #include using namespace std;#define TASKS_TO_RETR

2013-02-19 19:07:42 1420

原创 基于文件过滤驱动的文件创建监控工具 - MzfFileMonitor(开源)

代码: http://download.csdn.net/source/3279804

2013-02-19 18:56:53 2528

原创 基于文件微过滤驱动的文件创建监控工具 - MzfFileMon(开源)

代码:  http://download.csdn.net/source/3300103看雪:  http://bbs.pediy.com/showthread.php?t=134309

2013-02-19 18:53:20 2481 1

原创 A盾 (A-Protect) 枚举进程的一个bug

ps:1.A盾为最新版本(2012-06-01 A盾电脑防护 v0.2.6 快乐儿童版)。2.驱动只在XP Sp3下测试有效。3.A盾在我机器上驱动老是加载失败啊。测试代码:/******************************************** AUTHOR : 莫灰灰* DATE : 2012-6-5* BOLG : ht

2012-06-05 21:43:10 2338 2

VMUnpacke

VMUnpacke 脱壳

2012-07-29

RunAsDate

RunAsDate (软件时间限制)

2012-07-29

XueTr.rar手动查毒

XueTr.rar,一款很好用的手动查毒工具。

2012-07-29

hfs局域网共享工具

hfs.exe,一款很好用的局域网共享工具。

2012-07-29

WinObjEx.exe

WinObjEx,一款很好的查看系统对象的工具。

2012-07-29

Procmon.exe

Procmon.exe, 一款很好的工具。

2012-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除