移动安全
app攻防-Frida&Hook 系列1
🌟 ❤️作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:2032阅读时间: 30min声明:请勿利用文章内的相关技术从事非法测试,由于传播、...
CVE-2024-0044:影响 Android 12 和 13 版本的“以任何应用身份运行”高严重性漏洞 – POC
CVE 2024 0044CVE-2024-0044 位于 PackageInstallerService.java 文件的 createSessionInternal 函数中,是一个影响 Android 12 和 13 版本的高严重性漏洞。...
从头开始 ROPing 路由器:Tenda Ac8v4 Mips 0day 流量控制 ROP -> RCE
最近,在学习了 CE 和 DLL 上的一些新奇有趣的东西后,我对二进制利用的热情在不知不觉中被激发了;不知道为什么,但我总是痴迷于程序集、调用者堆栈和 glibc...
利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据
在收到 2024 年 3 月安全补丁之前,通过物理访问运行 Android 12 或 13 且启用了 ADB 调试的 Android 设备,可以通过滥用CVE-2024-0044漏洞来访问任何用户安...
安卓逆向系列七-脱壳点原理(二)
上次我们提到了还有另外一个脱壳点,这个脱壳点就是DexClassLoader根据上次我们写到的脱壳:正确的时机,dex起始位置的大小前人已经指出来时DexClassLoader,...
app攻防-frida+反编译+抓包环境
🌟 ❤️作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1676阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、...
安卓逆向系列(六)
上次我们讲到了fart脱壳机,这次我们针对脱壳点进行下简单介绍。从看文档中找到了两个脱壳点。这次先讲一个DexFile脱壳点脱壳:对内存中的解密状态中的dex进...
Pixel4 刷Android12+KernelSU记录
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及...
OffensiveCon2024 安卓OEM 逻辑漏洞挖掘
原文始发于微信公众号(3072):OffensiveCon2024 安卓OEM 逻辑漏洞挖掘
自动化采集Android系统级设备指纹对抗&如何四两拨千斤?
一背景这篇文章主要是针对设备指纹层面的一个整体的对抗思路 ,可能网上会有相似的文章,但是都不适用于现在的环境 ,想着简单梳理一下,之前是二次打包,只...