原创 一些Android sys_call_table獲取的方法

前天爲這個問題糾結好久,搜索了好多方法,成功的不多。這裏記下前天用的 在su的情況下,用su權限執行 echo 0 > /proc/sys/kernel/kptr_restrict cat  /proc/kallsyms | grep s

原创 補坑計劃——ARM(一)

開始進入移動安全這個坑的時候,並沒有好好看ARM彙編。依靠x86的基礎和ARM手冊,各種博客上零星的知識點外加搜索引擎也就這麼過來了。最近想稍微抽空重新過一遍ARM彙編,查漏補缺,或者應該算女媧補天。。。 處理器工作模式 用戶模式(us

原创 Dalvik學習筆記--運行過程

在AndroidRuntime.start函數中,在經過startVm和startReg兩個函數對Dalvik虛擬機實例初始化之後(啓動過程) 會執行如下代碼 <span style="font-size:14px;"> if (

原创 Androguard的部分源碼(一)——androaxml.py

廢話少說,上代碼。 option_0 = { 'name' : ('-i', '--input'), 'help' : 'filename input (APK or android\'s binary xml)', 'nargs' :

原创 補坑計劃——ARM(二)

主要記錄一下今天遇到的關於B指令和相對地址偏移的問題 B跳轉指令是一個相對跳轉指令 最高處4爲(28~31)爲條件碼,後4位(24~27)“1010”表示B跳轉,“1011”表示BL跳轉 剩下24位(0~23)表示相對偏移地址,偏移地址

原创 clang——CFG構成與生成(一)

CFGElement CFGBlock的最基本元素 enum Kind { // main kind Statement, Initializer, NewAllocator, // dtor ki

原创 Python:滲透測試開源項目【源碼值得精讀】

sql注入工具:sqlmap DNS安全監測:DNSRecon 暴力破解測試工具:patator XSS漏洞利用工具:XSSer Web服務器壓力測試工具:HULK SSL安全掃描器:SSLyze 網絡 Scapy: send, snif

原创 反編譯編譯後的AndroidManifest

反編譯AndroidManifest.xml是反編譯APK的核心工作之一。 而且往往很多應用爲了防禦apktool的反編譯,會採取一些防禦性的手段,比如修改AndroidManifest.xml的 文件頭,導致反編譯出錯。 結合AXMLP

原创 Android應用安裝過程分析(一)

手頭上只有Android4.3的源代碼,湊活着看,過程都大差不差,哪裏寫的不對的希望看到的大神指出。 Android應用安全有四種方式: 1.通過SD卡里的APK文件安裝 2.網絡下載應用安裝,通過market應用完成,沒有安裝界面 3

原创 ActivityManagerService啓動過程

上篇在ServerThread.run函數中啓動註冊核心server,這當中就包括AMS <span style="font-size:14px;"> Slog.i(TAG, "Activity Manager")

原创 C++類型轉化表達式小結

const_cast 根據http://www.cplusplus.com的說法,const_cast用於對象指針或引用的const的添加和刪除操作 例子如下: // const_cast #include <iostream> usin

原创 dex與odex的比較實驗

有關odex文件結構請看我leader的博客http://blog.csdn.net/roland_sun/article/details/47183119 非蟲的白皮書也有詳細的講解。 總之odex文件從0x28開始包含一個完整的dex

原创 mysql中使用正則表達式查詢

基本形式 屬性名 regexp ‘匹配方式’ 正則表達式的模式字符 ^ 匹配字符開始的部分 eg1:  從info表name字段中查詢以L開頭的記錄        select * from info where name

原创 Android dex加載過程分析

啊啊啊啊啊啊啊,開始吧。 ClassLoader有兩種,PathClassLoader和DexClassLoader public class DexClassLoader extends BaseDexClassLoader {

原创 ARP攻擊原理與實踐

ARP:Address Resolution Protocol 地址解析協議。它是一個鏈路層的協議。工作在OSI模型的第二層。 由於以太網交換設備不能直接識別32位的IP地址。事實上它們都是以48位的MAC地址傳輸數據的,所以在工作時需