4 Tasfa

尚未进行身份认证

www.tasfa.cn

等级
TA的排名 2w+

Android系统架构理解

Android各子系统间通讯Android系统官方架构图

2019-10-09 15:16:26

AndroidStudio Java Module打包成Jar(包含依赖文件)

前言利用AS开发Java程序真是作死问题利用AS开发Java程序后,希望打包成一个jar,同时能包含依赖文件。into(‘lib’){from}以上做法并没有用,尝试了很多姿势,一直无法将依赖包打进jar中。Google到fatjar,坑爹的是只有在IntellijIDEA才能用解决shadowjar解决官方UserGuidebuild.gradle如下:apply...

2019-06-20 14:55:48

Android Root 方案总结

刷机有风险,如果破坏设备,风险自担!CF-Auto-RootTwrp刷入supersuCF-Auto-Root下载对应设备的CF-Auto-Root版本连接USB进入bootloader模式adbreboot-bootloader运行对应平台的CF-ROOT脚本Twrp刷入supersu下载以下两个文件:SUtwrp将su.zippus...

2019-05-27 18:28:29

小米浏览器地址栏欺骗漏洞原理与利用分析

0x00概述漏洞概述:通过构建URL使得用户地址栏显示正常的url地址,而实际访问的却是恶意网站漏洞编号:CVE-2019-10875测试环境:小米Note4测试版本:v1.5.3下载地址:apkmirror影响版本:MIBrowser(v10.5.6-g)andMintBrowser(v1.5.3)0×01漏洞原理首先依旧是猜测一下漏洞挖掘的思路,这个实...

2019-04-26 10:30:27

安卓WebView漏洞绕过URL检测姿势

AndroidWebViewRCE漏洞原理要造成任意代码执行漏洞,至少具备几个条件开启JavaScript开关setJavaScriptEnabled(true)调用addJavascriptInterface()loadUrl数据源头能进行控制其他以下是漏洞代码:publicclassMainActivityextendsAppCompatActivity{...

2019-04-23 15:15:39

Nexus 5刷机无限重启问题解决

直接将下载的googlefactoryimage的压缩包内容全部解压到同一个目录内(包括解压后的带编号的zip包,同样解压到统一目录内)重启手机进入recovery模式,直接利用fastboot和adb命令线刷:fastbootflashbootloaderbootloader-hammerhead-HHZ12h.imgfastbootreboot-bootloaderfas...

2019-04-16 17:07:00

Intent.parseUri()详解

Intent.parseUri()详解由于经常会有类似下面的控制启动界面代码:this.startActivity(Uri.parse(url));this.startActivity(Intent.parseUri(url));注意两者区别第一种写法只能使用类似http(s)/file等协议开头的url,而第二种写法除了以上协议外,还可以启动Activity界面至于如何启动A...

2019-04-16 11:26:18

C++中结构体与类的区别(struct与class的区别)

struct与class的区别:默认的继承访问权限(struct默认是public的,class默认是private的)class可用于定义模版参数而struct不用于定义模版参数解释1、继承访问权限不同//结构体AstructA{ inta;//默认为public}//结构体B继承AstructB:A{ intb;}以上,结构体B继承A时,是publ...

2019-03-07 14:29:09

Binder Service使用

背景网上大部分的文章都是在讲binder的原理,但都没有详细地解释使用以及跨进程调用的条件以及注意的点,这篇文章主要是关注以上的点。跨进程跨进程需要注意的点:客户端与服务端的aidl文件必须完全一致才行如果不存在android:process属性,只有应用app本身进程存活,才可以进行跨进程调用如果存在android:process属性,无论app本身进程是否存活,只有process...

2018-12-21 15:01:12

蓝牙App系列漏洞原理分析与漏洞利用

蓝牙App系列漏洞原理分析与漏洞利用作者:heeeeen本文系转载,目的是学习,如有侵权,请联系删除转载出处:http://www.ms509.com/蓝牙App漏洞系列分析之一CVE-2017-06010x01概要2017年5月的Android安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意App绕过用户交互,使用户强制接收外部传入...

2018-11-07 11:43:21

如何根据LAC和CellID进行手机定位

Android获取方法:Android:拨号*#*#4636#*#*进入手机信息工程模式后查看Iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTestServingCellinfo–>LAC=TrackingAreaCode-->cellid=Cellidentity查询全国移动联通电信2G/3G/4G基站位置数据,收录数据...

2018-10-12 11:28:07

IDA导入jni.h

IDA导入c头文件IDA6.5版本后不需要手动导入jni.h,但有时候会出现问题,所以还是得手动导入一下File–>LoadFile–>PraseCHeaderFile–>选择jni.hjni.h/**Copyright(C)2006TheAndroidOpenSourceProject**Licensedunde...

2018-08-21 16:27:36

API级别与Android系统对应关系

什么是API级别?API级别是一个对Android平台版本提供的框架API修订版进行唯一标识的整数值。体现为android:targetSdkVersion等,即sdk版本或称固件版本。对应关系...

2018-07-05 14:32:56

Android打包jar

问题1:怎么将androidjava类打包成jar解决:解决的方式,在AndroidStudio上只能通过写gradle脚本来完成,在build.gradle中,编写脚本,之后点击:gradle–>other–>makejar即可脚本如下:def_BASENAME="TestJar";def_VERSION="_V1.0";def_De...

2018-06-19 14:44:11

为何抓不到APP的请求包

问题:为什么会抓不到App发出的请求包?背景某次App安全研究测试发现,正常情况下可以抓到请求包,但是却抓不到某点击操作发起的请求链接,但tcpdump却可以抓到,且Burp使用NopeProxy插件也可抓到,并被wireshark解析为Http协议,依此进行了研究学习,欢迎更多类似例子的学习讨论。问题解决实际上Wireshark解析的请求包为HTTP协议,但是基于计算机网络知...

2018-05-10 17:00:44

在Android P中默认使用TLS保护用户

在AndroidP中默认使用TLS保护用户备注:AndroidP即Android9.0,文中保持原文翻译Android致力于保证其用户、设备和数据的安全。我们保证数据安全的一种方式是通过保护所有进入或离开使用TLS技术的Android设备数据。正如我们在AndroidP开发人员预览版中所宣布的那样,我们通过默认阻止AndroidP应用使用未加密连接通信来进一步提升安...

2018-04-27 15:17:52

AS如何引入第三方so

AS如何引入第三方so问题:有时候逆向破解需要直接使用so包来直接调用函数进行测试,如何引入?在src/main/目录下新建目录jniLibs在build.gradle中,添加以下代码:sourceSets{main{jniLibs.srcDirs=['src/main/jniLibs']}}syncnow备注:...

2018-04-20 14:19:33

Android So Hook 步骤

0x00jni目录构建一个新jni目录,包含以下文件:hook.cppSubstrateHook.hnativelog.hAndroid.mklibsubstrate.a0x01编写hook.cpp#include<netinet/in.h>#include<sys/types.h>#include...

2018-03-13 15:50:00

ADB配置提权漏洞(CVE-2017-13212)原理与利用分析

*本文原创作者:Tasfa,本文属FreeBuf原创奖励计划,未经许可禁止转载原文链接http://www.freebuf.com/articles/terminal/161843.html0×01背景adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶...

2018-03-05 16:38:09

Android抓取自定义socket通信

Android抓取自定义socket通信在android抓取自定义通信的时候,如果在PC端使用tcpdump或者wireshark抓取,并没有办法抓到通信报文。(ps:有可能是混杂模式无法正常工作的问题)实验环境macbook10.12思路由于通信双方需要有路由支点,那么如果在移动端抓取报文即可。抓包工具Tcpdump下载地址:https://www.an

2018-01-29 15:55:26

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。