0x00 背景
有时候你想在安卓模拟器上进行作弊,这就需要hook安卓的模拟器,但是大多数安卓模拟器是x86-arm混合模式的,普通的ptrace hook无法正常工作,于是我做了这个模拟器的hooking framework -- EHOOK: https://www.github.com/nevermoe/ehook。
原理如下:
northsec_release.pdf
有时候你想在安卓模拟器上进行作弊,这就需要hook安卓的模拟器,但是大多数安卓模拟器是x86-arm混合模式的,普通的ptrace hook无法正常工作,于是我做了这个模拟器的hooking framework -- EHOOK: https://www.github.com/nevermoe/ehook。
原理如下:
northsec_release.pdf
看到这个漏洞https://blog.doyensec.com/2018/05/24/electron-win-protocol-handler-bug-bypass.html的时候,里面提了一句chrome的--host-rules参数,这个参数很厉害,如果你按如下方式启动chrome:
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --user-data-dir=1 --host-rules='MAP * www.google.com'
等于是把所有网站都重定向到www.google.com,这时你访问任何一个网站,都会返回谷歌的网站,最厉害的是,chrome不会显示证书错误!
那么如果我们是用dns spoofing来实现重定向,chrome会不会显示ssl证书错误呢?
Continue reading
该文仅作为一个memo,没什么实质内容。
Continue reading
正好看到了Substrate的源代码:,就顺便想着分析一下Cydia Substrate的原理。
Android的代码在这里(逆向的代码):https://github.com/rootkiter/Reverse-Engineering/tree/master/CydiaSubstrate。
Continue reading
最近碰到一个站泄露了.git目录,所以来研究一下通过.git目录可以获得什么信息。
当服务器enable了directory listing时,我们可以取得.git文件夹里的所有文件,这时可以轻易还原出git里保存的源代码
Continue reading
最近在做一个项目,我想使用burp截获ffmpeg发送的请求,但是发现即使我在客户端上装上了burp的CA证书,也还是会出现ssl handshake error。于是我将ffmpeg进行了一下bianry patch,disable了ffmpeg的证书检证。在0x01中我将介绍如何patch,在0x02中我将分析一下为何在客户端上安装了burp的CA证书还是会出现ssl握手错误。
Continue reading
[Network-Secuirty-Configuration](https://developer.android.com/training/articles/security-config.html)
AndroidManifest.xml改为以下即可。
platformBuildVersionCode="23" platformBuildVersionName="6.0"
大家知道,在mac上用safari的web inspector可以远程dedug iphone 的safari或者app的内置webview。iphone的safari是任何时候都可以被debug(前提当然是iphone的设置允许了web inspector),但是app内置的webview并不是总能被debug的,如果app是release build的,那么它内置的webview就不能被debug。
为了解决这个问题,如果你有一台越狱了的iphone,则可以通过重新打包ipa文件使得app内置的webview可以被debug。
Continue reading
看了这个同学的博客,翻译整理了一下,并修正了一个小错误。
http://inaz2.hatenablog.com/entry/2014/06/18/215452
略
//下面的方法程序会crash。。。
Continue reading