2017年1月16日

Hooking Android System Calls for Pleasure and Benefit

摘要: The Android kernel is a powerful ally to the reverse engineer. While regular Android apps are hopelessly restricted and sandboxed, you - the reverser 阅读全文

posted @ 2017-01-16 14:12 _懒人 阅读(3302) 评论(0) 推荐(0) 编辑

2016年12月27日

Effectively bypassing kptr_restrict on Android

摘要: 墙外通道:http://bits-please.blogspot.com/2015/08/effectively-bypassing-kptrrestrict-on.html In this blog post, we'll take a look at a few ways that I've d 阅读全文

posted @ 2016-12-27 15:22 _懒人 阅读(518) 评论(0) 推荐(0) 编辑

2016年12月24日

A brief introduction to per-cpu variables

摘要: 墙外通道:http://thinkiii.blogspot.com/2014/05/a-brief-introduction-to-per-cpu.html per-cpu variables are widely used in Linux kernel such as per-cpu count 阅读全文

posted @ 2016-12-24 19:22 _懒人 阅读(828) 评论(0) 推荐(0) 编辑

How to translate virtual to physical addresses through /proc/pid/pagemap

摘要: 墙外通道:http://fivelinesofcode.blogspot.com/2014/03/how-to-translate-virtual-to-physical.html I currently work on a project where I need to make translat 阅读全文

posted @ 2016-12-24 19:21 _懒人 阅读(696) 评论(0) 推荐(0) 编辑

An Exploration of ARM TrustZone Technology

摘要: 墙外通道:https://genode.org/documentation/articles/trustzone ARM TrustZone technology has been around for almost a decade. It was introduced at a time whe 阅读全文

posted @ 2016-12-24 19:20 _懒人 阅读(716) 评论(0) 推荐(0) 编辑

ARM64 Linux kernel virtual address space

摘要: 墙外通道:http://thinkiii.blogspot.com/2014/02/arm64-linux-kernel-virtual-address-space.html Now let's talk about the Linux kernel virtual address space on 阅读全文

posted @ 2016-12-24 19:18 _懒人 阅读(3217) 评论(0) 推荐(0) 编辑

Android privilege escalation to mediaserver from zero permissions (CVE-2014-7920 + CVE-2014-7921)

摘要: 墙外通道:http://bits-please.blogspot.com/2016/01/android-privilege-escalation-to.html In this blog post we'll go over two vulnerabilities I discovered whi 阅读全文

posted @ 2016-12-24 19:14 _懒人 阅读(386) 评论(0) 推荐(0) 编辑

2016年12月5日

ida 调试 android fork

摘要: 在使用ida 调试android native代码时经常会碰见fork子进程的情况出现,而运行一个 android_server只能对一个进程进行调试或者attach,而ida 默认端口是23946,可以通过指定 android_server 的端口来实现多开,同时调试多个进程。 阅读全文

posted @ 2016-12-05 13:29 _懒人 阅读(1298) 评论(2) 推荐(0) 编辑

2016年9月30日

process_begin: CreateProcess(NULL,......) make (e=87): 参数错误。

摘要: 在编译 trinity-android 的过程中,总是报 process_begin: CreateProcess(NULL,......) make (e=87): 参数错误 原因是.MK文件中包含的文件太多了,而windows对于函数参数个数有限制,解决办法:http://stackoverfl 阅读全文

posted @ 2016-09-30 20:52 _懒人 阅读(13054) 评论(0) 推荐(0) 编辑

2016年6月12日

Android root 原理

摘要: 欢迎转载,转载请注明出处:http://www.cnblogs.com/lanrenxinxin/p/5572640.html 0x00 关于root linux和类Unix系统的最初设计都是针对多用户的操作系统,对于用户权限的管理很非常严格的,而root用户(超级用户)就是整个系统的唯一管理员,拥 阅读全文

posted @ 2016-06-12 20:36 _懒人 阅读(18605) 评论(2) 推荐(3) 编辑

2016年6月10日

got & plt

摘要: got plt类似与Windows PE文件中IAT(Import Address Table)。 要使的代码地址无关,基本思想就是把与地址相关的部分放到数据段里面。 ELF的做法是在数据段里面建立一个指向这些变量的指针数组,称为全局偏移表(Global Offset Table,GOT),当代码需 阅读全文

posted @ 2016-06-10 11:09 _懒人 阅读(3286) 评论(0) 推荐(0) 编辑

2016年5月28日

Android FileObserver 实现原理(inotify)

摘要: [TOC] 0x0前言 之前在分析某个Android平台加固壳子的时候就碰到过inotify,被用来监控/proc 文件系统,防止gdb调试器的附加,以达到反调试的目的。inotify机制是从linux kernel 2.6.13开始引入,Android 1.5对应的linux内核已经是2.6.26 阅读全文

posted @ 2016-05-28 11:55 _懒人 阅读(9004) 评论(0) 推荐(0) 编辑

2016年4月23日

Ubuntu14.04 编译 Android 5.1.1源码(采用国内镜像)

摘要: 欢迎转载,转载请注明出处: http://www.cnblogs.com/lanrenxinxin/p/5424554.html 之前就有编译android源码的想法,但是由于有GFW的存在,又没有梯子,连开发工具都是经过androiddevtools从百度云弄下来的,前两天发现了清华大学AOSP的 阅读全文

posted @ 2016-04-23 14:15 _懒人 阅读(8895) 评论(2) 推荐(3) 编辑

2016年2月24日

C/C++ 中嵌入 arm 汇编

摘要: GCC编译器支持直接在C或者C++代码中,嵌入ARM汇编代码。其基本格式非常简单,大致如下: __asm__ [__volatile__] ( assembler template : [output operand list] /* optional */ : [input operand lis 阅读全文

posted @ 2016-02-24 17:50 _懒人 阅读(2552) 评论(0) 推荐(0) 编辑

2016年2月23日

android ART hook

摘要: 0x00 前言 之前一直都是在Dalvik 虚拟机上在折腾,从Android 4.4开始开始引入ART,到5.0已经成为默认选择。而且最近看到阿里开源的 Dexposed 框架,已经提供了对于android art 模式下的 hook 支持,所以对照着android art 部分的源码和之前 lia 阅读全文

posted @ 2016-02-23 14:42 _懒人 阅读(14102) 评论(1) 推荐(0) 编辑

导航