Let_go
人生如棋,我愿为卒。行动虽慢,可谁曾见我后退一步。

Mr.Chen's Blog

Welcome to my Blog!
Android APP抓包总结
Android APP抓包总结 常用的抓包工具BurpSuite_proFiddler 4Charles-proxytcpdump和wireshark用来解决不是使用HTTP/HTTPS协议传输数据的app,通过tcpdump抓包,wireshark工具解析数据包。 常规抓包流程1.首先我们需要让手机端与PC端处于同一网段(连上同一个wifi),2.在PC查看主机IP地址通过cmd窗口运行ipconfig命令即可获取。3.在手机端的wifi界面设置为手动代理,代理主机设置为PC端的IP,代理端口我们设置为8888(随便设置,只要和抓包工具一致)4.然后打开抓包工具进行抓包。 5.通过手机浏览器 ...

StrandHogg漏洞-Activity劫持
StrandHogg漏洞-Activity劫持 背景简述StrandHogg漏洞是去年12月份挪威一家APP安全公司披露了一个Android特性中存在的问题,并证明该问题已被多个恶意程序利用来进行提权,该公司还特意为该漏洞命名为StrandHogg漏洞,意为维京海盗式Android应用漏洞。其实该漏洞并不能直接绕过用户获取权限,而是利用Activity劫持伪装成正常应用通过欺骗用户来获取权限,包括android10在内的所有android版本都受该漏洞的影响。深入研究发现该问题最早在15年的USENIX安全研讨会就被提出了,研究人员从理论上描述了该漏洞的实现方法,但Google否认了其严重性。 ...

CVE-2019-2215
CVE-2019-2215 背景该漏洞由Google公司的Project Zero小组于2017年末发现,2018年初修复了该漏洞,但2019年9被Google公司的分析小组(TAG)发现较新的android上依然存在该漏洞并确认已应用在实际攻击中。并分配CVE编号CVE-2019-2215。 漏洞成因前置知识select函数主要用来监视文件描述符的变化情况,多用于实现非阻塞socket。poll函数和select实现的功能差不多,但poll效率更高,作用是把当前的文件描述符挂到等待队列。在2.5.44版本后,poll被epoll取代。epoll机制是Linux内核为了处理大批量文件描述符而作 ...

CVE-2018-18281
CVE-2018-18281 背景页表(PT)和页表项(PTE)页表(PT):包含有关虚拟地址如何映射到物理地址的信息。页表项(PTE):页表中的条目我们称为页表项。 TLB基础概念TLB(Translation lookaside buffer)旁路转换缓冲区或称为页表缓存,又称为快表,主要存放一些页表中的条目(也就是虚拟地址到物理地址的转换表)。由于页表存储在主存储器中,通过主存储器查询页表所付出的代价比较大,由此产生了TLB概念。当处理器寻址时,不是直接在内存的物理地址中寻址,而是通过一组虚拟地址转换成主内存的物理地址进行寻址,我们常说的页表(PTE,page table页表存放在内存中 ...

Android-Root总结
Android-Root总结 前言Root介绍什么是Rootroot在linux中是超级管理员的意思,我们常说的获取root其实就是获取系统最高权限的意思。那为什么我们要获取系统的最高权限呢?最开始是因为某些手机厂商联合运行商,在手机中预装了许多烦人的应用来打造一个封闭的生态圈,并且一般用户是没有权限卸载这些应用的,强制用户使用这些应用。后来为了让手机用户摆脱厂商的这种限制,有人就搞出了对手机进行root的工具。通过这类工具可以获取系统最高权限,让被root后的手机用起来更舒服,更自由。比如卸载手机内置的烦人的软件,禁止开机启动项,实现对手机的各种定制化,在手机空间较小的情况下还可以用来优化手 ...

python自动化生成Word报告
python自动化生成Word报告 前言这里简单记录下如何使用python脚本去解析一个xml文件并把解析出来的数据以变量的形式插入到docx文件。这样做的主要原因是在工作中需要把某些工具的输出结果(.xml文件)转为docx文件并以报告的形式输出。一般这种报告都存在某种固定的格式,只是一些数据是需要动态填入的。所以我们可以把这些需要动态填入的字段以变量的形式表示,然后通过python脚本解析xml文件并把数据插入到以变量表示的字段处,最后生成最终文档。这样我们就不用做一些无趣的复制粘贴工作,大大提高了工作效率。 XML解析首先第一步,通过python如何解析一个xml文件?目前我知道的有2种 ...

代码审计之CppCheck
代码审计之CppCheck 前言这段时间由于工作原因需要实现一款源代码分析工具,在网上搜刮了一波发现一款名叫cppcheck的源代码工具挺不错。还有一款叫TscanCode的也蛮好不过是基于cppcheck写的,并且最后的更新在18年,而cppcheck最近还在更新,所以就选择直接分析cppcheck的整体架构。首先我们来了解一下什么是cppcheck,它是一款对于C/C++代码做静态扫描工具,力求发现源码中存在的一些漏洞,目前支持以下几种类型规则的扫描(只是简单列出一些,还有许多感兴趣的可以下载看看):1234561.空指针检查,包含可疑的空指针,判空后解引用等共3类subid检查。2.数据 ...

CVE-2019-2054
CVE-2019-2054 前言漏洞信息 实验环境:pixel2(内核版本4.4,安全补丁2019-04-05) 漏洞类型:TOCTOU(timer-of-check-time-of-use) 漏洞描述:在内核版本4.8之前,因为ptrace可以修改子进程进行系统调用时的syscall的调用号,而seccomp对系统调用的检查位于ptrace修改代码之前,这就可以通过ptrace来绕过seccomp对一些系统调用的检查,这可以配合一些漏洞进行提权操作。 调用链:syscall_trace_enter->secure_computing->__secure_computing-> ...

CVE-2018-12232-And-CVE-2019-8912
CVE-2018-12232&&CVE-2019-8912 前言漏洞信息 实验环境:Android-> MiX2 漏洞类型:条件竞争 -> 释放后重引用 linux补丁: CVE-2018-12232:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6d8c50dcb029872b298eea68cc6209c866fd3e14(第一次修补) CVE-2019-8912:https://git.kernel.org/pub/scm/linux/kernel/g ...

CVE-2018-9568
CVE-2018-9568 前言漏洞信息 实验环境:Nexus 5X(3.10版内核,) 漏洞类型:类型混淆类漏洞 –> 释放后重引用 linux补丁:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/core/sock.c?id=9d538fa60bad4f7b23193c89e843797a1cf71ef3 漏洞描述:当应用程序使用IPV6_ADDRFORM(将IPv6套接字转换为IPv4)时,sk->sk_prot和sk->sk_prot_creator可能会不同。 ...