好友
阅读权限30
听众
最后登录1970-1-1
|
镜像编译
先看结论吧,最近用android-8.1.0_r1 这个版本来编译了FART ,这个版本支持的设备比较多,大家常用的应该都有了。
Codename |
aosp version |
android version |
supported devices |
OPM1.171019.011 |
android-8.1.0_r1 |
Oreo |
Pixel 2 XL, Pixel 2, Pixel XL, Pixel, Pixel C, Nexus 6P, Nexus 5X |
也传到网盘里去了,网盘链接在我github主页最下方:
源码解析
分析方法为源码比对,如下图所示:
源码分析常用在漏洞分析的情况下,只要知道补丁打在了哪里,就可以研究漏洞出在哪里,知道漏洞成因后写出利用代码,批量攻击没有打补丁的机器;虽然现在补丁发布后90 天才允许发布漏洞细节报告,但是只要分析能力够强,可以直接逆补丁即可,获取漏洞成因和细节,写出1day 的利用,(然后被不法分子使用,在网上扫肉鸡)。
比如这位大佬在源码还没有开源的情况下,仅通过逆向分析system.img 镜像和libart.so 就还原出源码并应用到安卓9 上去,是真的大佬,原贴链接:FART:ART环境下基于主动调用的自动化脱壳方案 [android脱壳源码公开,基于android-9.0.0_r36] 。当然以下的分析其实这位大佬和寒冰大佬已经讲得披露得非常清楚了,也没啥新的东西,只是再康康源码,见下图源码结构。
虽然俺这里源码改好了,但是毕竟是人家的代码,等人家自己公开哈。
源码解析的内容,俺发在安全客了,链接在这里:https://www.anquanke.com/post/id/201896 ,目录如下,大家可以去康康哈。
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|