最新 最热

【Android 逆向】ptrace 函数 ( ptrace 函数族 | 进程附着 | 进程脱离 | 进程数据读写权限 | 进程对应的主线程寄存器读写 | 单步调试 |ptrace 函数族状态转换 )

ptrace 函数原型 : ptrace 函数实际上是由一系列的函数组成 , 具体调用哪个函数 , 要根据第一个参数确定 ;

2023-03-29
1

【Android 逆向】修改 Android 系统文件 ( Android 逆向中需要经常修改的文件和目录 | 在 root 后的设备中获取 / 目录的 rw 权限后注意事项 )

可执行程序存放目录 : 如果需要向 Android 系统中 , 添加一些可执行程序 , 可以放在 /sbin/ , /system/bin/ , /system/xbin/ 等目录中 , 这些目录中的可执行程序自动存放到环境变量中 ;...

2023-03-29
1

【Android 逆向】Android 权限 ( Android 逆向中使用的 android.permission 权限 | Android 系统中的 Linux 用户权限 )

调试开发的时候可以使用 root 权限 , 但是日常使用的手机 , 强烈不推荐进行 root ;

2023-03-29
1

【Android 逆向】Android 系统文件分析 ( Android 系统 root 环境准备 | 查看 Android 根目录信息 )

需要一部 root 过的手机 , 或者直接使用带有 root 权限的模拟器 , 如雷电模拟器 , Android Studio 自带的模拟器 ( 6.0 以下的系统 ) ;

2023-03-29
1

【Android 逆向】获取安装在手机中的应用的 APK 包 ( 进入 adb shell | 获取 root 权限 | 进入 /data/app/ 目录 | 拷贝 base.apk 到外置存储 )

文章目录一、获取 APK 包流程二、获取 APK 包完整流程命令行输出一、获取 APK 包流程----从应用市场中下载的应用 , 安装完毕后 , 自动删除 ;如果想要获取安装应用的 APK 包 , 可以使用如下方法进行获取 ;模拟器 或者...

2023-03-29
1

【Android 插件化】使用 PluginKiller 帮助应用开发者规避发布的 APK 安装包被作为插件的风险 ( 验证应用是否运行在插件化引擎中 )

在上一篇博客 【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 ) 中 , 介绍了插件化的弊端 , DroidPlugin 和 VirtualApp 被用于制作恶意软件 , 黑客利用这两个插件化框架将 AP...

2023-03-29
0

【Binder 机制】Native 层 Binder 机制分析 ( 注册 Binder 服务 | svcmgr_handler | do_add_service | find_svc )

在上一篇博客 【Binder 机制】Native 层 Binder 机制分析 ( binder_loop | svcmgr_handler | binder.c | binder_parse ) 中 , 简单介绍了 在 service_manager.c 中的 main 函数中调用了 binder_loop 方法 , ......

2023-03-29
0

Java 近期新闻:JDK 19-RC1、Spring 更新、Micronaut、Helidon、Payara 等

作者 | Michael Redlich 译者 | 明知山 策划 | 丁晓昀Java 近期新闻综述:JDK 19、JDK 20、Spring Boot 2.7.3 和 2.6.11、Spring Authorization Server 1.0.0-M1 和 0.4.0-M1、Spring Security......

2023-03-29
1

域渗透-常用漏洞命令总结

0x01MS08-067 RPC远程缓冲区溢出导致的远程代码执行漏洞适用:Windows 2000;XP;Server 2003;Vista;Server 2008;7 Betause exploit/windows/smb/ms08_067_netapi #使用模块set rhosts 172.16.......

2023-03-29
1