- 博客(6)
- 收藏
- 关注
原创 ubuntu18.04编译android6.0源码 并刷入Nexus5手机(包含nexus5硬件驱动,openjdk7下载)
最近正在研究修改安卓平台下通过修改系统源码的方式进行免root hook应用程序,首先,当然是了解如何编译安卓源码。 本次编译的源码版本为安卓6.0.1_r72(适用于Nexus5手机,大家下载源码前请务必去谷歌官网下查看源码版本是否支持自己的手机,网址https://source.android.google.cn/setup/start/build-numbe...
2019-10-28 11:36:52
1177
原创 已编译好的ollvm (下载)
最近在研究ollvm,在编译源码的时候花费了不少的时间,踩了不少的坑。。具体的细节我也不想说了,网上教程一大堆。。以免大家浪费大量精力在编译源码上,现将编译好的工程上传到网盘。。编译的是ollvm-4.0版本网盘地址:https://pan.baidu.com/s/1HsxsqRCdVAyPc29DKv-IOg 提取码:9dsv...
2019-05-22 21:05:14
1807
4
原创 使用frida获取jni动态注册函数的地址
众所周知,frida是一款跨平台的(适用于Windows,Android,IOS等等)的Hook框架,由于其使用的是ptrace注入方法,所以相比于Xposed框架,优点是Hook代码写完或修改后,不需要重启手机。由于使用的是js,python脚本语言,所以支持代码热更新(更新Hook代码时不需要重启应用)。而我这次使用frida目的是获取Android应用里jni动态注册函数的地址,大家都知...
2019-05-18 12:05:59
8078
13
原创 ShadowSSDT的hook
Windows X86下系统中一共有2个系统服务描述符表,保存在如下的结构体中:typedef struct _KSYSTEM_SERVICE_TABLE{ PULONG ServiceTableBase; //服务表的基址 PULONG ServiceCounterTableBase; ULONG NumberService; ...
2018-06-23 14:08:59
716
原创 使用WinDbg查看保护模式分页机制下的物理地址
我们知道,当今主流的x86/x64 Intel处理器默认都使用了保护模式,不同于8086时代的实模式机制,保护模式和分页机制实现了内核层与用户层隔离,进程间执行环境隔离。 对Win32系统比较熟悉的人都知道系统为每一个进程都分配了4GB的进程空间,其中低2GB是用户层空间,而高2GB是内核层空间,而内存地址使用的分页机制下的虚拟地址,而虚拟地址需要通过分页机制的层层转换,才能找到映射...
2018-06-20 19:36:43
2290
原创 使用Mona插件辅助漏洞挖掘
Mona是Corelan Team团队开发的一个用Python编写的专门用于辅助漏洞挖掘的脚本插件,该插件可以再WinDbg上使用。使用流程:1.首先我们要安装WinDbg,因为WinDbg可使用此插件2.安装Python2.7.23.安装Visual C++ 2008的运行库4.安装WinDBg的Python插件“Pykd”5.将“mona.py”与“windbglib.py”放到WinDBG....
2018-06-20 15:47:25
3971
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人