原创 脫掉“愛加密”家的殼

一、案例分析 第一步:反編譯解壓apk得到的classes.dex文件,得到java源碼。 看到,這裏只有Application的殼,而且這個是愛加密加固之後的特點,都是這兩個Application的。 第二步:使用apktool反編譯a

原创 IDA脫Linux下upx

背景 近日,在應急分析木馬時發現加了upx殼,直接用linux下upx -d 脫殼不成功,在網上查找時發現沒有針對IDA遠程脫linux下upx殼的的詳細文章,這裏就詳細寫了一下具體過程,文章結尾有用到的加殼樣本鏈接以便於自己嘗試。 環境

原创 Android Fuzz 漏洞挖掘初探

1 簡介 最近因爲某些原因,主要看了幾乎能找到的安卓相關的fuzz腳本。當然時間原因具體實際測試的並不是特別多,下面就發現的一些問題,以及個人想法分享一下。 2 實際應用過程中的收穫 2.1 binder fuzz的基礎 (1)

原创 護鼎杯pwn1 writeup

1.IDA分析漏洞利用點 這道題ida分析比較簡單,另直接gdb調試也可以,不過我沒有找到怎麼下斷點,gdb載入起始地址沒有找到。 (1)下圖所示,這道題比較簡單,直接利用棧溢出將v4和v5的值修改爲條件要求的就能直接開啓一個shel

原创 Java反序列化漏洞CVE-2018-2628 分析

一、 前言 認識Java序列化與反序列化 定義: 序列化就是把對象的狀態信息轉換爲字節序列(即可以存儲或傳輸的形式)過程   反序列化即逆過程,由字節流還原成對象   注: 字節序是指多字節數據在計算機內存中存儲或者網絡傳輸時各字節的

原创 wifi芯片研究

Author: Crystal 2018/1/5 0x00:細節研究 細節一 ASLR和DEP 首先研究wifi芯片漏洞作爲突破口,是因爲手機對主應用處理器做的保護已經比較難實現攻擊了 細節二 由於對電源的考慮導致設備設計人員選擇應用 F

原创 彙編下浮點數有關計算

0x01:前言 有關整數的運算在彙編中很常見,這次機緣巧合遇見了浮點數的相關運算,確實懵了一下,不過還是覺得很有必要總結一下相關知識點,下面藉助一個ctf題,簡單瞭解浮點數的相關知識。 0x02:代碼參考 下面代碼是直接從ida中拷貝出來

原创 編譯安卓源碼

0x01:環境搭建 環境:Ubuntu 14.04 android 源碼:[android4.4.4 r1](https://pan.baidu.com/s/1miqu7ji),也可以自己去其他地方下載 JDK版本:[Oracle

原创 google 8.1.0 本地拒絕服務的思考?

0x01 :切入點        在測試google 8.1版本的時候發現系統預留的service 接口存在一個本地拒絕服務漏洞。從捕獲到的崩潰log信息作爲切入點,來分析binder 通信機制。 這裏就是錯誤原因,v30 變量沒有判

原创 JNI 反調試介紹

Author: Crystal 0X01 jni 反調試介紹 爲了避免我們的so文件被動態分析,我們通常在so中加入一些反調試代碼,常見的Java native反調試方法有以下幾種。 1、直接調用ptrace(PTRACE_TRACEME