原创 Android動態分析工具-Inspeckage

1.Inspeckage簡介 Inspeckage是一個用來動態分析安卓app的xposed模塊。Inspeckage對動態分析很多常用的功能進行了彙總並且內建一個webserver。整個分析操作可以在友好的界面環境中進行。 2.下載地址

原创 如何在Activity中獲取調用者

在Activity中獲取調用者身份,有兩個作用:一個是用於安全驗證,另一個是:記錄調用日誌,便於在後續分析日誌,發現非法調用。 Android中有如下API 可以實現獲取調用者: Binder.getCallingUid() 和 Bin

原创 URI解析和代碼提取

1、URI=“http://www.java2s.com:8080/yourpath/fileName.htm?stove=10&path=32&id=4#harvic ” getScheme() :獲取Uri中的scheme字符串部分,

原创 C/C++漏洞白盒檢測工具-Valgrind安裝和使用

Valgrind是一套Linux下,開放源代碼(GPL V2)的仿真調試工具的集合。Valgrind由內核(core)以及基於內核的其他調試工具組成。內核類似於一個框架(framework),它模擬了一個CPU環境,並提供服務給其他工具;

原创 自己實現Binder的onTransact完成跨進程通信

Android可以通過Binder來實現異步通信,實現方式有兩種:一種是通過AIDL(系統會實現onTransact),另一種是:通過自己的實現的onTransact方法來完成通信,其中第一種的還原可以參考之前的博文:Android中Bi

原创 Android APP漏洞自動化靜態掃描檢測工具-Qark環境搭建與使用

QARK 1、qark簡介 LinkedIn最近開源了他的靜態分析工具QARK,該工具用於分析那些用Java語言開發的Android應用中的潛在安全缺陷。QARK 全稱 Quick Android Review Kit。這個工具用來尋找與

原创 GDB調試常用技術

GDB在調試常用技術 1.調試崩潰時的應用或者進程 linux可以通過如下命令開啓core dump功能: ulimit -c unlimited sudo sh -c 'echo "/tmp/core.%t" > /proc/sys/k

原创 Android應用安全檢測工具簡介

Android應用安全檢測工具簡介 1、測試工具集   Appie – 輕量級的軟件包, 可以用來進行基於Android的滲透測試, 不想使用VM的時候可以嘗試一下. Android Tamer – 可以實時監控的虛擬環境, 可以用來進行

原创 如何把android設備中的固件dump出來

android固件是在mtdblock中, 但是會有很多個block, root@android: # cat /proc/partitions major minor #blocks name 31 0

原创 Android中Binder安全性和還原逆向中被混淆的AIDL接口

1、逆向發現某APP通過某Service定義AIDL接口,通過Binder對外提供可以操作的API: package com.***.plugin; import android.app.Service; import andro

原创 通過BurpSuite抓https網站數據包時firefox提示MOZILLA_PKIX_ERROR_MITM_DETECTED

通過burpsuite代理,進行http抓包時提示“MOZILLA_PKIX_ERROR_MITM_DETECTED”,原本以爲是burpsuite證書未被導入firefox系統證書裏導致的,結果查看證書系統列表中,已經包含了自定義證書,

原创 嵌入式設備上如何通過端口號定位到進程

在linux相關設備上經常會需要判斷“進程打開了哪些端口,某端口是哪個進程打開的”相關信息,下面來看下如何獲取這些信息。 注:"進程打開了哪些端口"與“某個端口屬於哪個進程/線程”信息收集過程相近,只看“某個端口屬於哪個進程/線程”情況。

原创 Linux C/C++實現https post/get請求

Linux C/C++要實現https訪問藉助於libcurl工具,如果是實現自定義SSL證書通信校驗的,可以通過C調用openssl來實現,也可以通過libcurl來。記得linux上提前安裝好openssl庫。 1.編譯安裝libcu

原创 修改Bash源碼進行bash命令執行監控

從bash4.1 版本開始,bash開始支持Rsyslog,所以我們需要下載bash4.1以後版本,這裏以bash4.4爲例 bash源碼下載地址:  https://ftp.gnu.org/gnu/bash/ 共計需要修改兩處源碼: 1

原创 在Linux上Hook系統函數execve獲取執行參數-Rootkit

在Linux上Hook系統函數execve獲取執行參數 根據linux系統在32位平臺還是64位平臺分別進行了hook代碼的編寫和測試,該功能是常見的rootkit技術 針對32位平臺的Hook代碼如下,已經在ubuntu12.04上測試