• 等级
  • 244365 访问
  • 61 原创
  • 7 转发
  • 26058 排名
  • 17 评论
  • 96 获赞

蓝牙App系列漏洞原理分析与漏洞利用

蓝牙App系列漏洞原理分析与漏洞利用 作者: heeeeen 本文系转载,目的是学习,如有侵权,请联系删除 转载出处:http://www.ms509.com/ 蓝牙App漏洞系列分析之一CVE-2017-0601 0x01 概要 2017年5月的Android安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意App绕过用户交互,使用户强制接收外部传入...

2018-11-07 11:43:21

如何根据LAC和CellID进行手机定位

Android 获取方法: Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看 Iphone获取方法: iPhone:拨号*3001#12345#*进入FieldTest Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity 查询全国移动联通电信2G/3G/4G基站位置数据,收录数据...

2018-10-12 11:28:07

IDA导入jni.h

IDA 导入 c头文件 IDA 6.5版本后不需要手动导入jni.h,但有时候会出现问题,所以还是得手动导入一下 File–>Load File–>Prase C Header File–>选择jni.h jni.h /* * Copyright (C) 2006 The Android Open Source Project * * Licensed unde...

2018-08-21 16:27:36

API级别与Android系统对应关系

什么是 API 级别? API 级别是一个对 Android 平台版本提供的框架 API 修订版进行唯一标识的整数值。 体现为 android:targetSdkVersion等,即sdk版本或称固件版本。 对应关系 ...

2018-07-05 14:32:56

Android打包jar

问题1:怎么将android java类打包成jar 解决: 解决的方式,在Android Studio上只能通过写gradle脚本来完成,在build.gradle中,编写脚本,之后点击: gradle–>other–>make jar即可 脚本如下: def _BASENAME = "TestJar"; def _VERSION = "_V1.0"; def _De...

2018-06-19 14:44:11

为何抓不到APP的请求包

问题: 为什么会抓不到App发出的请求包? 背景 某次App安全研究测试发现,正常情况下可以抓到请求包,但是却抓不到某点击操作发起的请求链接,但tcpdump却可以抓到,且Burp使用Nope Proxy插件也可抓到,并被wireshark解析为Http协议,依此进行了研究学习,欢迎更多类似例子的学习讨论。 问题解决 实际上Wireshark解析的请求包为HTTP协议,但是基于计算机网络知...

2018-05-10 17:00:44

在Android P中默认使用TLS保护用户

在Android P中默认使用TLS保护用户 备注: Android P 即 Android 9.0,文中保持原文翻译 Android致力于保证其用户、设备和数据的安全。我们保证数据安全的一种方式是通过保护所有进入或离开使用TLS技术的Android设备数据。正如我们在Android P开发人员预览版中所宣布的那样,我们通过默认阻止Android P应用使用未加密连接通信来进一步提升安...

2018-04-27 15:17:52

AS如何引入第三方so

AS如何引入第三方so 问题: 有时候逆向破解需要直接使用so包来直接调用函数进行测试,如何引入? 在src/main/ 目录下新建目录 jniLibs 在build.gradle中,添加以下代码: sourceSets { main { jniLibs.srcDirs = ['src/main/jniLibs'] } } sync now 备注:...

2018-04-20 14:19:33

Android So Hook 步骤

0x00 jni目录 构建一个新jni目录,包含以下文件: hook.cpp SubstrateHook.h nativelog.h Android.mk libsubstrate.a 0x01 编写hook.cpp #include <netinet/in.h> #include <sys/types.h> #include...

2018-03-13 15:50:00

ADB配置提权漏洞(CVE-2017-13212)原理与利用分析

*本文原创作者:Tasfa,本文属FreeBuf原创奖励计划,未经许可禁止转载 原文链接 http://www.freebuf.com/articles/terminal/161843.html 0×01 背景 adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶...

2018-03-05 16:38:09

Android抓取自定义socket通信

Android抓取自定义socket通信 在android抓取自定义通信的时候,如果在PC端使用tcpdump或者wireshark抓取,并没有办法抓到通信报文。(ps: 有可能是混杂模式无法正常工作的问题) 实验环境 mac book 10.12 思路 由于通信双方需要有路由支点,那么如果在移动端抓取报文即可。 抓包工具 Tcpdump 下载地址: https://www.an

2018-01-29 15:55:26

Xposed Hook Exception (1)

Xposed Hook Error W: Exception Ljava/lang/NullPointerException; thrown while initializing Lcom/xxxx/xxxxxx/cta; Caused by: java.lang.NullPointerException at java.lang.Class.classForName(Native Meth

2018-01-22 16:32:33

mac安装TensorFlow

OSError: [Errno 1] Operation not permitted 直接sudo pip install tensorflow会出现以上错误,需要先更新下numpy,其他组件一样更新下即可: sudo pip install numpy –upgrade –ignore-installed

2018-01-11 10:51:56

kali安装搜狗输入法

自动化脚本一键安装搜狗输入法 kali linux安装搜狗输入法全自动化具体脚本如下:#! /bin/bashmv /etc/apt/sources.list /etc/apt/sources.list.old echo "#kali官方源deb http://http.kali.org/kali kali-rolling main non-free contrib#中科大的源deb http:/

2017-12-16 15:44:36

No toolchains found in the NDK toolchains folder for ABI with prefix: arm-linux-androideabi

产生背景最近把Android Studio更新到3.0,更新之后出现了build错误:No toolchains found in the NDK toolchains folder for ABI with prefix: arm-linux-androideabi

2017-12-11 11:07:31

如何打开多个jeb

问题点:如何打开多个jeb打开多个apk 我们使用网上下载的jeb-2.2.7,使用脚本jeb-*.sh打开后,如果再次运行脚本,则会出现错误,告知workspace被占用。解决方式:jeb.sh -data .备注: -data是指定workspace的路径,. 代表当前目录,也可使用其他自定义路径当然,你也可以使用Add an artifacts来打开多个apk。声明:请支持正版软件,本文只是

2017-12-04 10:47:34

Kali自动调节屏幕大小

问题点1、kali自动适应屏幕 2、为什么安装了vm tool 后,屏幕还是特别是的小 3、为什么安装了open-vm-tool 还是无法自动适应屏幕解决造成以上问题的原因挺多,第一个主要的原因可能是没有安装open-vm-tool,具体如下:apt-get dist-upgrade apt-get install open-vm-tools-desktop fuse如果成功安装open-vm-

2017-12-03 22:19:42

免Root卸载系统预装应用

一条命令免root卸载系统预装应用pm uninstall -k –user 0 packageName详细步骤1、手机打开调试开关连接PC 2、打开cmd或terminal,输入以下命令:adb shell pm list packages | grep 包名关键字 pm uninstall -k --user 0 packageName

2017-12-02 16:49:29

如何通过类名找到对应的dex文件

问题假设仅知道AppStartupManager这个关键词,我们需要找到其对应实现的类方法 先通过查看log,找到对应的pid ps | grep pid 查看对应的进程名称processName 通过processName谷歌到对应的源码 (善用搜索技巧) 然后通过上层目录(可能在上n层),找到Android.mk文件 查找 LOCAL_MODULE:= services 这里的 services

2017-11-30 15:39:24

/usr/bin/python^M: bad interpreter: No such file or dir 解决方法

windows的python文件转移到unix系统时,会出现一些编码上的差错,主要是换行符具体的修改方式如下:修改脚本文件编码vi xx.py:set ff=unix:wq

2017-11-30 10:41:51

Tasfa

Xp0int 创始人之一 www.Xp0int.t op 所谓的梦想,只是拥有实力的人才有资格说的“现实”!! www.tasfa.cn ...展开 收起
关注
  • 其他/安全工程师
  • 中国 广东省 珠海市
奖章
  • 持之以恒