0x00 背景
有时候你想在安卓模拟器上进行作弊,这就需要hook安卓的模拟器,但是大多数安卓模拟器是x86-arm混合模式的,普通的ptrace hook无法正常工作,于是我做了这个模拟器的hooking framework -- EHOOK: https://www.github.com/nevermoe/ehook。
原理如下:
northsec_release.pdf
有时候你想在安卓模拟器上进行作弊,这就需要hook安卓的模拟器,但是大多数安卓模拟器是x86-arm混合模式的,普通的ptrace hook无法正常工作,于是我做了这个模拟器的hooking framework -- EHOOK: https://www.github.com/nevermoe/ehook。
原理如下:
northsec_release.pdf
看到这个漏洞https://blog.doyensec.com/2018/05/24/electron-win-protocol-handler-bug-bypass.html的时候,里面提了一句chrome的--host-rules参数,这个参数很厉害,如果你按如下方式启动chrome:
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --user-data-dir=1 --host-rules='MAP * www.google.com'
等于是把所有网站都重定向到www.google.com,这时你访问任何一个网站,都会返回谷歌的网站,最厉害的是,chrome不会显示证书错误!
那么如果我们是用dns spoofing来实现重定向,chrome会不会显示ssl证书错误呢?
Continue reading