|
ANDROID-8219321漏洞、POC及其他相关信息汇总
这个漏洞确实厉害! 在此请教,如何知道Android系统执行一个操作(比如此处的安装apk文件)系统是如何依次调用底层的方法进行应用安装的? 想弄明白安装的具体过程,如果够清晰的话应该能够绘出一个方法的调用的流程图。 |
|
[讨论]Android上危险App的确定
目前在对权限方面做些研究。看了几篇不错的文章,对恶意软件所申请的权限和正常软件申请的权限做了统计分析,从中可以看得出,有些权限是基本存在于恶意软件而极少存在于正常软件中的;并且,恶意软件在申请的权限数量上也大大多于正常软件。 我认为权限的检测在恶意程序的检测中也是很有必要作为一部来考虑的。 对恶意样本的md5检测确实主要依赖于搜集到的样本库,这个功能也挺好实现,实际操作表明速度还是很快的,基本不费时间,所以可以作为检测的第一步。 版主所说的使用权限做启发式能否再详细说明下? 谢谢 |
|
[求助]大家是怎样搜集各种恶意软件样本的?
还是版主大大给力啊! 十分感谢! 这两天也读了几篇 Xuxian Jiang的论文,感觉他们做的是很好。 我也还在学校,对企业那的样本库什么情况了解甚少,现在只想收集样本来把想到的理论实践下。 |
|
|
|
[求助]按照《Android软件安全与逆向分析》修改apk后签名安装不成功
使用了jarsigner是因为至今还没下Android的源码 自己的机子跑的WIN7系统,还有在学校每天限流量5G 我再试试网上的其他方法看。谢谢指点 |
|
[原创]新人入手第一个游戏外挂,附上详细制作过程
好帖 感谢分享~~~楼主辛苦! |
|
[原创]一个典型的游戏盗号木马逆向分析(有样本)
学习!感谢分享 |
|
[讨论]Android上危险App的确定
现在的手机查毒功能都特别的快 一般都在半分钟之内完成 比如LBE 这样的软件在查毒的时候不是对其中的方法都检查吧 |
|
[原创]Android安全之 – Dex文件解析(一)
支持! 感谢分享 |
|
[原创]洗大师的原理
请问有关梆梆的资料在哪有没有分享,对此很关注 |
|
|
|
软件漏洞分析技术 第2版 MSF 请教
MSF就是metasploit,是一个强大的渗透测试平台,需要单独下载安装的 书上写的版本可能和最新的不一样,但是其中的命令还是都一样的,用最新版本就行啦 直接打开msf的console输入命令就好了 |
|
[讨论]672页OllyDbg调试service.exe问题
5个进程都试过了 其中两个应该是内核级,每次restart都会重启系统,其中有一个是加载有netapi32.dll文件的,但是每次attch后都会停在 7C921231 RETN 这处,F9还没反应...但是远程溢出实验还能成功 |
|
|
|
[讨论]672页OllyDbg调试service.exe问题
我也试过了,实验来看根本就没跑起来,没有在断点处停下,并且即使是溢出成功OllyDbg也是一动不动... |
|
[讨论]672页OllyDbg调试service.exe问题
谢谢指教 不过不管是service.exe 还是 svchost.exe attch后地址都是从 7C921231 C3 RETN 7C921232 8BFF MOV EDI, EDI …… 开始,然后按照书上F9后看不出有没有跑起来,我在另一台主机做远程溢出测试,理论上来讲肯定会在我做的NetpwPathCanonicalize函数处停下来,但是实验后却发现即使溢出成功了,OllyDbg还是停留在原处,不知道这可怎么调试了 |
|
[求助]用ollydbg去attach上service.exe进程调试问题
中间有些木有看。。。只是想亲自实验下那个漏洞 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值