特色

Android漏洞分析系列汇总

背景

本文章搜集一下已经公开的Android App漏洞,通过对其进行二次模拟挖掘分析,整理写成我自己的个人学习笔记,并进行技巧学习,同时能更好地掌握防御的技术技巧。

因此写此系列文章,仅供交流分析,阅读本文章则代表你同意 <法律声明>,否则请离开此页面。

漏洞分析与原理利用

《小米浏览器地址栏欺骗漏洞原理与利用分析》<!–more–>

《Facebook任意JS代码执行漏洞原理与利用分析》

《Pwn2Own华为某漏洞原理与利用分析》

《Pwn2Own华为HiApp漏洞原理与利用分析(上)》

《Pwn2Own华为HiApp漏洞原理与利用分析(下)》

《Janus签名漏洞(CVE-2017-13156)原理与利用分析》

《ADB配置提权漏洞(CVE-2017-13212)原理与利用分析》

声明

本文属于原创,本页面不允许转载。
如有问题请联系 root#tasfa.cn

Android逆向系列之ARM概述篇

Android逆向系列之ARM概述篇

ARM简介

ARM 即Advanced RISC Machines的缩写,既可以认为是一个公司的名字,也可以认为是对一类微处理器的通称,还可以认为是一种技术的名字。

ARM处理器的三大特点是:耗电少功能强、16位/32位双指令集和众多合作伙伴。

继续阅读“Android逆向系列之ARM概述篇”

Android逆向系列之静态分析(四)–Native

基本方法

静态分析原生层程序基本的过程如下

  1. 直接解压提取 so 文件(/lib文件夹)
  2. ida 反编译 so 文件阅读Arm汇编or反汇编代码
  3. 根据 java 层的代码来分析 so 代码。
  4. 根据 so 代码的逻辑辅助整个程序的分析。

原生层静态分析例子

2015-福建海峡两岸CTF-APK逆向,逆向试试吧

继续阅读“Android逆向系列之静态分析(四)–Native”

Android逆向系列之静态分析(二)–JAVA层

实例分析

2014 ASIS Cyber Security Contest Finals Numdroid

判断文件类型

首先利用 file 命令判断一下文件类型,发现是个压缩包,解压缩一下,得到对应的文件,然后继续看一下,发现该文件是 apk 文件。

安装程序

继续阅读“Android逆向系列之静态分析(二)–JAVA层”