码迷,mamicode.com
首页 >  
搜索关键字:阿里移动安全    ( 5个结果
阿里2014移动安全挑战赛第二题调试笔记
0x00前言 最近在学习安卓安全,看到52破解上面有分析2014年阿里安全挑战赛的第二个crackme的文章。勾起了我的回忆,那是我第一次参加安全比赛,在安卓安全也没有做多深入的学习。第一题比较简单,直接在logcat里面就可以看到输出的信息,只要将数字和文字的关系对应关系搞明白就可以解出来。第二题 ...
分类:移动开发   时间:2016-12-16 14:49:41    阅读次数:538
Android提权漏洞CVE-2014-7920&CVE-2014-7921分析
没羽@阿里移动安全,更多安全类技术干货,请访问阿里聚安全博客 这是Android mediaserver的提权漏洞,利用CVE-2014-7920和CVE-2014-7921实现提权,从0权限提到media权限,其中CVE-2014-7921影响Android 4.0.3及以后的版本,CVE-201 ...
分类:移动开发   时间:2016-04-06 11:09:18    阅读次数:298
APK瘦身记,如何实现高达53%的压缩效果
作者:非戈@阿里移动安全 1、我是怎么思考这件事情的 APK是Android系统安装包的文件格式,关于这个话题其实是一个老生常谈的题目,不论是公司内部,还是外部网络,前人前辈已经总结出很多方法和规律。不过随着移动端技术近两年的飞速发展,一些新的思维方式和优化方法也逐渐涌现和成熟起来。笔者在实践过程中 ...
分类:其他好文   时间:2016-03-31 16:29:10    阅读次数:239
阿里移动安全挑战赛第二题研究小结
1、取巧的方法因为不太会看汇编指令,所以看了别人的解题思路后,自己想了个取巧的方法。o(╯□╰)o之前学习的过程中学会了不少指令,例如strings,列出文件中所有字符串。突然想起来可以导出apk运行时so文件的内存(其实也是现学的- -'),验证了一次后被比较的字符串就存放在内存中了,于是使用dd...
分类:移动开发   时间:2015-07-30 19:10:34    阅读次数:402
AliCrackme_2题的分析
作者:Fly2015 AliCrackme_2.apk运行起来的注册界面,如图。 首先使用Android反编译利器Jeb对AliCrackme_2.apk的Java层代码进行分析。 很幸运,就找到了该apk程序的用户注册码的函数securityCheck并且这个函数是在Native层实现的。下面就到该程序的so库中去查找该函数的Native实现。 Native层...
分类:其他好文   时间:2015-07-14 11:51:01    阅读次数:759
5条  
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!