Skip to content

Commit 474a3ae

Browse files
committed
change desc
1 parent 3f5cc99 commit 474a3ae

File tree

1 file changed

+0
-31
lines changed

1 file changed

+0
-31
lines changed

README.md

Lines changed: 0 additions & 31 deletions
Original file line numberDiff line numberDiff line change
@@ -1,10 +1,6 @@
11
# AndroidSecNotes
22
此系列文章是本人关于学习 Android 安全时记录的一些笔记,部分原创,部分是对网上文章的理解整理。如果可以找到原始参考链接时则会在文末贴出(如 乌云很多链接已失效,或者记不起当时存档时的链接 ),或者在文章开头写上 by xx,如有侵权请联系我(dameng34 at 163.com)删除或加上reference,感谢在网上共享知识的师傅们,觉得内容不错的朋友请不要吝啬您的 **star**
33

4-
欢迎扫描关注我的微信公众号
5-
6-
![appsec](https://raw.githubusercontent.com/JnuSimba/MiscSecNotes/master/pictures/appsec.jpg)
7-
84
## 文章目录
95
* Java语言基础
106
- [Java Basic](./Java语言基础/Java%20Basic.md)
@@ -65,30 +61,3 @@
6561
- [Android Native Hook 工具实践](./Android%20调试工具/Android%20Native%20Hook%20工具实践.md)
6662
- [Android Inline Hook 的指令修复详解](./Android%20调试工具/Android%20Inline%20Hook%20的指令修复详解.md)
6763

68-
69-
## 移动app自动化审计
70-
![](./pictures/appaudi.png)
71-
72-
## 内核漏洞挖掘
73-
作者:Flanker Edward
74-
链接:https://www.zhihu.com/question/45548548/answer/105379921
75-
来源:知乎
76-
著作权归作者所有,转载请联系作者获得授权。
77-
78-
Andriod平台漏洞也有很多种,分为不同的方向,比如内核漏洞挖掘/利用,用户态高权限进程漏洞挖掘/利用,浏览器漏洞挖掘/沙箱逃逸和针对Andriod自身结构的漏洞(权限泄漏、敏感信息泄漏等)。
79-
80-
Android是一个基于Linux的复杂系统,想要熟练挖掘Android漏洞必须要了解Linux系统本身(内核,驱动),以及Android在Linux架构上添加的各式各样的组件和功能(binder,media/graphics subsystem,zygote, chromium/skia和最上层的四大金刚等)。从问题中的角度来讲,对于不熟悉Windows平台的初学者,不建议将大量时间投入到Windows平台上的漏洞利用学习上,因为两个平台的漏洞虽然核心思想相通,但具体到利用的细节不太相同。这些精力时间投入到Linux平台和Android自身的研究学习上对于Android漏洞挖掘这个目的意义更大。并且从实际的角度出发,业界目前需要更多的也是Mobile系统方向上的人才。
81-
82-
基础的漏洞类型例如栈溢出、堆溢出、未初始化、OOB、UAF、条件竞争/TOCTOU漏洞等必须要熟练理解掌握,这些在各种CTF平台上在Linux平台下都可以练习到。但是需要注意的一点是CTF还是和实际有些区别。例如CTF上的堆溢出题目绝大部分都基于dlmalloc,而Android早在5.0就切换到了jemalloc。现代软件中最常见的条件竞争漏洞因为比赛平台的限制也很少在CTF中看到(利用比较耗费资源,很难支撑比赛中的大规模并发需求)。
83-
84-
在了解了基础知识之后,可以进一步学习Andriod自身的体系结构。
85-
* Binder方面可以学习调试几个经典漏洞([flankerhqd/mediacodecoob](https://github.com/flankerhqd/mediacodecoob)[blackhat](https://www.blackhat.com/asia-16/briefings.html#hey-your-parcel-looks-bad-fuzzing-and-exploiting-parcel-ization-vulnerabilities-in-android)
86-
* 文件格式漏洞自然是经典的[stagefright](https://www.exploit-db.com/docs/39527.pdf)
87-
* [驱动/内核漏洞3636和1805](https://www.blackhat.com/docs/us-15/materials/us-15-Xu-Ah-Universal-Android-Rooting-Is-Back.pdf)
88-
* [Chrome V8相关](https://github.com/4B5F5F4B/Exploits)
89-
* 关注每个月的android security bulletin, 尝试从diff反推漏洞研究如何触发和利用
90-
* 代码审计:经典书籍 The art of software security assessment
91-
* fuzzing
92-
93-
当然,只要掌握了计算机体系结构,熟悉了程序的运作方式,到达一定境界之后那么各种漏洞、各种系统之间的界限也就渐渐模糊了。我所知道的业界人士中有不少从Windows大牛跨界为Android大牛,例如Fireeye的王宇王老师,pjf大牛。毕竟触类旁通,运用之妙,存乎一心,与君共勉。
94-

0 commit comments

Comments
 (0)