自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

parker的专栏

call me parker!

  • 博客(21)
  • 资源 (8)
  • 收藏
  • 关注

原创 Android 反调试反内存dump总结

一切都在代码中:https://github.com/parkerpeng/DroidAnti

2016-05-10 16:39:46 5422 1

原创 为beaglebone black编译安装BBBAndroid

0x00 下载BBBAndroid源码我们可以通过csimmonds给我们提供的BBBAndroid manifest清单文件来下载BBBAndroid,他已经为我们准备和配置好了一切,除了android4.4.4的源码,还包括bootloader(采用u-boot)源码,以及版本为3.8的linux内核源码,交叉编译工具链等等,可以通过如下命令来下载。

2016-05-10 09:09:18 2664

原创 常见linux攻击技术之绕过NX实现栈溢出攻击

0x00 前言众所周知,linux下开启了NX的以及windows下开启了DEP的程序堆栈是不可执行的,linux下的程序默认编译时是开启了NX的,故很久以前采用的通过jmp esp或者jmp rsp跳板技术跳转到栈中的shellcode执行的栈溢出攻击方式基本上已经失效。除了NX,还有ASLR,PIE,CANARY,FORTIFY,RELRO等各类保护手段五花八门,大大的提高了linux

2016-04-15 21:24:39 7979

转载 (CVE-2016-0728)Linux Keyring refcount 内核提权漏洞

http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/

2016-04-12 12:46:18 1810

原创 2345手机助手类似于百度的WormHole漏洞

0x00 前言

2016-04-12 12:36:20 1688

原创 Commons Collections Java反序列化漏洞利用

0x00 漏洞原理与成因 漏洞作者写的技术分析:http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/腾讯TSRC:  https://security.t

2016-04-11 10:38:55 2489

原创 福特蒙迪欧 ECM系统进入算法代码

福特蒙迪欧ecm以及pcm的系统进入算法,过掉系统进入算法我们就可以刷写ecu以及刷里程表等特殊功能了#10 02secret_keys = { 0x726: "3F 9E 78 C5 96", 0x727: "50 C8 6A 49 F1", 0x733: "AA BB CC DD EE", 0x736: "08 30 61

2016-02-22 15:05:29 3200 2

原创 通过逆向Anan刷机大师得到集成三星线刷的思路

0x01发现设备     一旦有线刷模式的三星手机通过USB连接上PC,三星的USB转COM口驱动ssudmdm.sys就会在注册表键为\HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\SERIALCOMM增加值项\Device\ssudmdmXXXX,如下图1:图1很明显,三星的设备都是\Device\ssudmdm开头,后面的XXXX是由

2016-02-22 12:59:15 2610 2

原创 获取华为解锁码的思路

前言华为手机在刷入第三方rom需要首先解锁手机,而获取解锁码必须要在华为官网进行,并且有14天限制,这无疑给某些特殊需求的用户和rom定制厂商设置了一个很大难题,也为华为保护自身定制软件提供了有利因素,因此这里给出获取华为解锁码的思路。方法一   通过在内置存储卡中dump出nvme分区,搜索WVDEVID关键字获得,这样做的缺陷是手机需要root255|shell@hwp

2016-02-22 12:14:00 81417 14

原创 深圳郎仁科技iobd2利用代码

前言iobd2是朗仁科技新推出的可与iphone操作系统配套的面向个人车主的诊断工具,与iphone手机采用wifi无线方式通讯;支持OBDII/EOBD协议;记录数据通过手机客户端软件读取,在车辆行驶状态下实时采集汽车发动机数据,如发动机的转速、点火时间、燃油修正、发动机转速、及时油耗、冷却液温度等,通过对iobd2的芯片代码进行逆向发现除了该盒子除了支持标准OBDII之外,还支持自定义ca

2016-02-22 10:42:56 2215

原创 宝驾租车审计报告(2014年)

前言:前端时间在乌云上爆出宝驾租车存在SQL注入漏洞,早在2014年我就对该系统进行了初步安全审计并提交给了宝驾,想不到2015年都还没有去修复,安全意识令人感动啊。0x1【风险:中】无需验证可以无限制批量上传图片,恶意攻击者可以制作批量上传工具,从而造成服务器磁盘空间不足导致瘫痪。详细流程请看如下源码0x2【风险:高】已知注册用户的手机号,既可

2016-02-22 10:31:11 1125

原创 一个用于提取内存的IDA脚本

import structstart = AskAddr(0x2D590 , "start address:")print "start address:%08x"%(start)length = AskLong(0x208 , "length:")print "length:%d"%(length)fn = AskStr("c:\\table.dump" ,"save as:" )w

2015-12-28 13:45:11 4063 1

原创 objective-c 逆向资料

http://chen.do/blog/2013/10/22/reverse-engineering-xcode-with-dtrace/

2015-11-17 23:20:28 792

转载 Android Shellcode Telnetd with Parameters

/* Title: Android/ARM - telnetd with three parameters and an environment variableDate: 2015-07-31Tested on: Android Emulator and Samsung Note 10.1 (Android version 4.1.2)Author: Steven Padilla -

2015-11-14 20:14:39 1122

原创 编译和测试android的驱动程序学习笔记

0x00 前言    通过这篇文章,我们可以详细的掌握android驱动的编译和测试的知识点,这里采用goldfish内核并且在android模拟器上进行测试。0x01 准备    首先我们应该了解怎么样下载和编译android下面的linux内核,推荐一篇文章,写的很详细:http://bbs.pediy.com/showthread.php?t=192746

2015-11-07 16:22:06 2942

原创 监听itunes(xcode)与iphone之间的通信

0x01.安装socatsudo ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"brew install socat0x02.开始监听sudo mv /var/run/usbmuxd /var/run/usbmuxxsudo socat -t100 -x

2015-10-28 14:30:19 998

原创 windows下各调试器条件断点实例

0x00 前言    发现网上很多关于ollydbg和windbg的条件断点的设置是错误的,所以这里总结下。0x01 字符串条件断点ollydbg:unicode字符串:bp kernel32.CreateFileW, [UNICODE [esp+4]]=="C:\\4.txt"  ascii字符串:bp kernel32.CreateFileA, [STRING [esp+4]]

2015-10-12 18:59:16 1767

原创 Ubuntu 14.04(64位)编译android4.2.2

0x01.安装jDKsudo add-apt-repository ppa:webupd8team/javasudo apt-get updatesudo apt-get install oracle-java6-installer0x02.安装编译依赖的软件 sudo apt-get install git-core sudo apt-get install g

2015-10-11 17:37:23 1863

转载 重放攻击

http://www.hackrf.net/

2014-10-16 18:13:48 970

转载 Hate the VIN, Wanna Change It?

Good news you can. Well sort of.  The VIN stored in controllers is writable (well maybe).  But in some cases its difficult and some impossible.  So I am hear to give you some tips to make life a littl

2014-10-10 10:12:59 945

原创 2014_car_hackers_handbook_compressed

汽车黑客手册

2014-10-08 18:04:32 1151 1

2345手机WormHole

2345手机WormHole,2345手机WormHole

2016-04-12

init_array教程

用于说明init_array编写和调试的教程

2016-03-25

安安dumptar

dumptar

2016-02-22

华为atcmdserver的idb文件

华为atcmdserver的idb文件

2016-02-22

protobuf-2.5.0

protobuf ,这个就不需要解释了吧,由于google被墙。

2014-12-16

prius的内部ECUID

prius Can message identification Table

2014-10-29

ELM327手册

ELM327手册

2014-10-10

2014_car_hackers_handbook_compressed

car hackers handbook

2014-10-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除