磨剑周报(第1期)
分享本周二进制安全相关的安全文章 欢迎投稿~ 投稿方式见底部
AOSP源码定制-修改ART实现smali追踪
文章详细介绍了如何通过修改Android Open Source Project (AOSP) 的ART运行时来实现smali指令追踪的方法。作者分析了ART中方法执行和解释流程的源码,然后展示了如何强制使ART运行在解释模式并增加了追踪功能,以打印出RSA加密的APP的明文参数。此外,还提供了一个优化方案,允许通过读取外部文件来动态控制追踪的开启,避免每次修改都需要重新刷机。
AOSP, ART, smali追踪, 源码修改, 方法执行流程, 解释模式
https://mp.weixin.qq.com/s/kOavmxYWMvvmjxiA6yhpAQ
frida hook init_array 自吐新解
本文介绍了如何使用frida的CModule
模块来输出Android应用中init_array
的信息。作者通过定义soinfo
结构体和一个函数,可以优雅地在frida hook中输出init_array
的相关信息。同时,文章提供了一个兼容32/64位的脚本,适用于Android 8至14版本,并通过了Android 10的测试。
frida, CModule, soinfo, init_array, Android, hook
https://blog.seeflower.dev/archives/299/
堆利用详解:the house of orange-Pwn
文章是关于堆利用技术中的House of Orange攻击方法的详解,包括攻击的前提条件、攻击流程和实验环境。文章详细介绍了如何通过修改top chunk的大小,利用unsortedbin attack来篡改_IO_list_all指针,并通过构造特定的_IO_FILE结构,最终实现任意函数执行和任意命令执行。文章还提到了不同glibc版本中对该攻击技术的限制和变化。
House of Orange, 堆利用, top chunk, unsortedbin attack, IO_FILE结构, 任意函数执行, 任意命令执行, glibc
https://bbs.kanxue.com/thread-280167.htm
分享一个团队自研的精简版虚拟机Mvisor
文章介绍了一个团队自主研发的精简版虚拟机Mvisor,该虚拟机使用C++开发,支持多种操作系统,包括但不限于Windows 98至Windows 11、Ubuntu、Kylin和Androidx86。Mvisor提供了包括迁移功能强化、VFIO架构的显卡快照和针对Windows虚拟机的3D硬件加速能力等特性。此外,Mvisor经过两年多的生产环境验证,显示其迁移功能稳定且节约了服务器成本。
Mvisor, 虚拟机, 迁移功能, VFIO, 3D硬件加速
https://bbs.kanxue.com/thread-280172.htm
shellcode编写
文章讨论了如何编写shellcode,即一段能独立运行的代码,并列举了在编写时需要遵守的一些规则和技术要点。这些规则包括不能使用全局变量和常量字符串,必须使用release模式编译,并指定程序入口点。文章还提供了一些示例代码,展示了如何获取函数地址和如何在内存中手动创建和执行shellcode。
shellcode, 全局变量, 常量字符串, release模式编译, 程序入口点, 函数地 址获取, 内存手动创建, shellcode执行
https://bbs.kanxue.com/thread-280178.htm
某字母站w_rid逆向
总结内容: 本文详细介绍了作者对某字母站视频评论接口的逆向工程过程,发现其中一个必需的参数w_rid是通过特定的JavaScript函数生成的,这个参数是由Ut和ct拼接后经过MD5加密生成的。作者还提到了一些关于如何通过堆栈追踪找到相关函数的技巧。
js逆向工程, MD5, 堆栈追踪
https://mp.weixin.qq.com/s/rHJ8tAIf0aLTj_j_4bF7cw
使用libbpf进行ebpf开发(新手向)
文章介绍了如何使用libbpf库进行eBPF程序的开发,包括设置环境、加载和附加eBPF程序至内核、创建和使用钩子(hooks)以及数据包的捕获和处理。特别强调了eBPF程序开发过程中需要的内核配置选项CONFIG_DEBUG_INFO_BTF
,并展示了如何使用eBPF骨架(skeleton)简化开发流程。文章还详细讲解了如何通过eBPF获取和修改网络数据包,以及如何使用环形缓冲区(ring buffer)在内核空间和用户空间之间进行数据交互。
eBPF, libbpf, 钩子, 网络数据包
https://bbs.kanxue.com/thread-280229.htm
对一手游的自定义 luajit 字节码的研究
文章讲述了作者对一款使用Unity和LuaJIT开发的手游进行逆向工程的过程。作者深入探讨了游戏自定义的LuaJIT字节码,并分析了如何使应用执行提供的Lua代码。过程中,作者使用了多种工具,包括Frida、IDA、Python等,以及针对LuaJIT字节码的解密和分析方法。文章详细介绍了Lua代码的加载机制、字节码结构和加密方式,以及如何通过hook和修改来执行自定义Lua代码。
Unity, LuaJIT, 手游, 逆向工程, Frida, IDA, Lua字节码, 加密分析, Hook, 自定义Lua代码执行
https://bbs.kanxue.com/thread-280217.htm
投稿
只需将您的文章链接 🔗 私信小编即可 我们将按照【简介】+ 【原文链接】的形式免费曝光您的文章,提高您的知名度 博客文章、公众号文章、论坛文章均可
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...