Tiger
  • Home
  • Archives
  • Categories
  • Tags
  • About

条件竞争学习之CVE-2017-7368复现

条件竞争漏洞基础在 mitre 中有不少有关条件竞争类型的编号,比如 CWE-362、CWE-364、CWE-366、CWE-367 等。在mitre 中属于一个比较大的板块,并且不少的内核有关的高危漏洞,也有条件竞争漏洞类型,比如 DirtyCow,当然也有一些条件竞争漏洞介绍的是 web 方面的问题,这里介绍的是内核。 在CTF wiki: https://ctf-wiki.org/pwn/
2024-05-05

Qualcomm Securitybulletin CVE-2023-43515 漏洞分析

漏洞分析高通漏洞2024年4月份公告中披露对 CVE-2023-43515 漏洞修复的情况https://docs.qualcomm.com/product/publicresources/securitybulletin/april-2024-bulletin.html#_cve-2023-43515根据漏洞披露信息来看,了解到这是一个不检查出入大小,导致缓冲区溢出的漏洞,漏洞存在于tmecom
2024-04-27

Linux_Kernel编译调试env

运行主机环境 1234root@uubb-ThinkCentre-M930s-N000:/# uname -aLinux uubb-ThinkCentre-M930s-N000 5.4.0-150-generic #167~18.04.1-Ubuntu SMP Wed May 24 00:51:42 UTC 2023 x86_64 x86_64 x86_64 GNU/Linuxroot@uubb-
2024-04-07

dajiang_Android固件分析&漏洞审计

背景在开发复杂的Android 应用程序时,service 工具可以用于ADB shell 中通过命令行与Binder 进行交互。使用service list 可以看到设备内所有使用Binder 的服务。 123456rm500:/ $ service list | grep -i dji0 DJIBaseService: []1 DJIService: []83 protocol: [
2024-04-06

Pixel 6Pro Android驱动模块编译

Android 驱动编译背景Android 内核驱动是Android中负责硬件的连接和操控,确保硬件与操作系统的交互,这些驱动是内核的拓展组件,通过提供统一的驱动操作接口供用户层使用。 Android内核驱动主要分为两种类型:Android专用驱动和Android使用的设备驱动(基于Linux)。其中,Android专用驱动包括如Ashmem(匿名共享内存驱动)、Logger(轻量级的日志驱动)、
2024-03-28

Pixel 6Pro Kernel编译整合KernelSU

前期准备什么是KernelSU来源: https://kernelsu.org/zh_CN/guide/what-is-kernelsu.html KernelSU 的主要特点是它是基于内核的。 KernelSU 运行在内核空间, 所以它可以提供我们以前从未有过的内核接口。 例如,我们可以在内核模式下为任何进程添加硬件断点;我们可以在任何进程的物理内存中访问,而无人知晓;我们可以在内核空间拦截任
2024-02-29

Pixel 6Pro AOSP源码在Docker内编译全过程

前言本文记录了编译AOSP源码,刷入到pixel 6P 手机内的过程,从搭建环境,到编译源码,然后刷入到手机内,其中遇到了很多的问题,对AOSP 源码编译感兴趣或者想学习自己编译ASOP请往下看,google 官方的文档是很好的资料,一定要把文档看完整。 环境搭建配置环境由于我用的是服务器编译的:docker + Ubuntu 18.04 + 64 核 + 2T (外置硬盘) 手机: pixel
2024-02-08

Motorola_Mesh漏洞公告

22年挖的洞,终于出了漏洞公告,和厂商沟通,披露漏洞,等待修复漏洞的过程真漫长。QAQ CVE-2022-4001, CVE-2022-4002, CVE-2022-4003。 12345678910111213141516171819202122232425262728root@Q14-D5A27C:/proc# cat cmdline console=ttyMSM0,115200n8 cns
2024-01-14

环境搭建_jadx_内存不足&使用闪退

原因: 内存不够,现在很多app 打开很卡顿。 版本:jadx-1.4.7.zip 其实是找不到对应的JAVA_HOME,是由于jadx 是要 jdk 8 的环境。所以版本太高了。 配置环境变量配置PATH 可以打开了 在 jadx-gui.bat 内 @rem Add default JVM options here. You can also use JAVA_OPTS and JA
2024-01-14

apk逆向__他趣APP脱壳&运行环境检测分析

ROOT检测“ 当前APP运行环境存在风险 (Root设备),请您及时知晓并注意信息安全! “ Hook 检测使用算法助手定位到root检测弹窗的一些常规设置,去除弹窗,或者其他的绕过。当使用算法助手hook app 的时候,app 会检测hook 的环境,从而闪退。 使用frida 脚本直接闪退 frida -U -p 32218 -l .\java_hook通杀.js 可以看到直接会闪
2024-01-14
1234

Search

Hexo Fluid