GithubHelp home page GithubHelp logo

securee.github.io's People

Contributors

securee avatar

Stargazers

 avatar

Watchers

 avatar

securee.github.io's Issues

利用ESP开发板进行蓝牙的Fuzz测试 | 冷霜飞

https://lengshuangfei.top/2023/04/26/bluetooth-fuzz/

蓝牙(Bluetooth)介绍蓝牙是一个短距离(99%的设备蓝牙传输距离在10米和20米之间,特殊设备可达300米)的无线传输技术,使用2.4Ghz频段,也即是ISM免认证频段上。从1998年对1.0版本到2021年的5.3版本,经历了5代,十几个版本: 注:2022年发布了最新的蓝牙5.4标准。从应用和支持协议蓝牙可以划分成经典蓝牙BT和低功耗蓝牙BLE:经典蓝牙一般4.0以下的版本,通常用于

不恰当动态授权grantUriPermission导致的漏洞 | 冷霜飞

https://lengshuangfei.top/2023/06/12/grantUriPermission-attack/?

Android的应用沙盒在Android操作系统中,每一个应用都会在安装的时候分配一个独一无二的用户ID–UID,然后每个应用都会在各自的进程中运行。Android利用分配给应用的UID设置一个内核级别的应用沙盒(所以,如果能获得内核权限,应用沙盒机制自然就失效了),内核利用Linux安全机制(比如DAC,MAC)对应用和系统之间进行保护,默认应用之间不能相互访问。详细可以看Android官网上的

基于mariana-trench的批量静态分析和漏洞挖掘工具 | 冷霜飞

https://lengshuangfei.top/2023/08/03/MT-analyzer/

MT_analyzer工具背景在之前的博客里,说明如何源码编译Meta公司开源的maraina-trench静态污点分析工具(之所以需要源码编译,是因为pip安装的版本总是跟不上github上的最新版本),但该工具目前是不提供批量分析APK的,因此,我希望:1、支持单独分析某一个指定的APK2、支持批量对一个目录下的所有APK进行分析3、支持自动从手机通过adb拉去所有应用(包括系统应用)到本地,

pixel 7/pro的root过程 | 冷霜飞

https://lengshuangfei.top/2023/05/31/root-pixel7/

需要root pixel 7/pro的背景在很多情况下,我们可能需要获取pixel 7/pro的root权限,以便获取普通shell权限无法获取得到的信息,比如TA的二进制文件,修改系统配置,切换用户权限进行测试等等。以下是记录一下root的过程,其实没有什么技术含量,烂笔头好过好脑袋而已。 解锁OEM1、确定打开了开发者模式,并且OEM unlocking 处于打开状态2、a

基于createPackageContext的漏洞利用 | 冷霜飞

https://lengshuangfei.top/2024/03/14/createPackageContext-exploit/

关于createPackageContextcreatePackageContext这个接口从名字可以猜测出来:根据传入包名创建该应用的上下文,在获得应用的上下文后,就可以进一步调用或者获取该应用的资源,甚至代码.当然,这取决于第二个参数:CONTEXT_IGNORE_SECURITY:在创建上下文时候忽略任何安全限制,值是0x00000002CONTEXT_INCLUDE_CODE:允许将被加载

逻辑漏洞挖掘工具Jandroid搭建 | 冷霜飞

https://lengshuangfei.top/2023/06/25/Jandroid-setup/?

关于Jandroid工具Jandroid是withSecure实验室推出的一个开源工具。这个工具原来是该实验室为了在Pwn20wn中挖掘从浏览器发起的攻击利用链,是一个逻辑漏洞挖掘工具。Android的静态分析工具中,该工具不算是最出色的,而且目前已经三年没有更新了,但是发现该工具有以下4个优点,所以想花一点时间去了解一下:1、支持从批量的APK中查找漏洞链,比如可以将手机的APK导出到一个目录,

通过python脚本一键获取手机中的APK | 冷霜飞

https://lengshuangfei.top/2023/05/17/get-apks-python-script/

背景在移动终端的漏洞挖掘中,通常需要对系统的APK进行逆向分析,而在使用jadx、GDA进行逆向分析之前,首先得将APK的安装包拖到本地。 利用脚本一键获取手机中的APK安装包前提条件: 不管是Window还是Linux系统,首先确保adb工具已经安装并且在系统环境变量中。如果是首次使用adb连接手机,确认手机开启了开发者调试模式并且进行了连接授权。 12345678910111213141

不安全的Windows驱动配置 | 冷霜飞

https://lengshuangfei.top/2023/04/23/windows-driver-security-sal/

背景寻找驱动中的漏洞一直是Windows平台下进行本地提权LPE的重要途径。但是在挖掘驱动的漏洞之前,首先需要解决的一个问题:攻击者(通常是低权限的用户)如何访问该驱动?通常情况下, 直接可以通过CreateFile打开设备名称造成可以直接访问驱动对原因有:1)驱动安装配置文件inf里没有利用SDDL设置合适对ACL,或者2)驱动在创建设备对象时候,调用不安全的API:IoCreateDevice

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.