摘要: 转自:http://blog.csdn.net/yiyaaixuexi/article/details/8495695在Android系统中,所有的应用程序进程,以及系统服务进程SystemServer都是由Zygote孕育fork出来的。 Zygote的native获取主要研究dalvik/vm/native/dalvik_system_Zygote.cpp,SEAndroid管控应用程序资源存取权限,对于整个dalvik,也正是在此动的手脚。首先看抛出的DalvikNativeMethoddvm_dalvik_system_Zygote,与原生Android相比,SEAndroid 在na 阅读全文
posted @ 2013-09-26 21:31 清灵阁主 阅读(814) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/yiyaaixuexi/article/details/8490886最近研究SEAndroid,会陆续对各个模块做对比分析,学习移植SELinux至Android,学习程序管控策略。bionic 作为第一个分析的模块,在此之前,先简单叙述一下SEAndroid,便于后续理解。SEAndroid 与 Android 的区别一句话概括:SEAndroid = SElinux + Android , 通过MAC的方式管控应用程序,从而提升原生Android系统的安全性。SEAndroid 如何管控程序一句话概括:程序向SEAndroid(确切的说是S 阅读全文
posted @ 2013-09-26 21:29 清灵阁主 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/yiyaaixuexi/article/details/8330645SEAndroid概述SEAndroid(Security-Enhanced Android),是将原本运用在Linux操作系统上的MAC强制存取控管套件SELinux,移植到Android平台上。可以用来强化Android操作系统对App的存取控管,建立类似沙箱的执行隔离效果,来确保每一个App之间的独立运作,也因此可以阻止恶意App对系统或其它应用程序的攻击。SEAndroid的中心理念是,即使root权限被篡夺,只求阻止应用的恶意行为。下载源码1.把源码全部拉下来git 阅读全文
posted @ 2013-09-26 19:28 清灵阁主 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/yiyaaixuexi/article/details/8293020开机自启动在iOS安全攻防(一):Hack必备的命令与工具中,介绍了如何编译自己的C程序并手动启动。今天介绍如何使程序变为开机自启动。1.首先打开Xcode创建一个plist属性文件,如下图所示:其中要注意一下通信服务名,我定为55。用编辑器打开,即为:Program/usr/bin/ncdemoStandardErrorPath/dev/nullSessionCreateProgramArguments/usr/bin/ncdemoinetdCompatibilityWait 阅读全文
posted @ 2013-09-26 19:26 清灵阁主 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/yiyaaixuexi/article/details/8288077 你的应用正在被其他对手反向工程、跟踪和操作!你的应用是否依旧裸奔豪不防御? 郑重声明一下,懂得如何攻击才会懂得如何防御,一切都是为了之后的防御作准备。废话少说,进入正题。今天总结一下为hack而做的准备工作。常用的命令和工具ps ——显示进程状态,CPU使用率,内存使用情况等sysctl ——检查设定Kernel配置netstat ——显示网络连接,路由表,接口状态等route ——路由修改renice ——调整程序运行的优先级ifconfig ... 阅读全文
posted @ 2013-09-26 19:23 清灵阁主 阅读(348) 评论(0) 推荐(0) 编辑