给师姐

今儿在网上晃悠大半天,找到一些文章感觉有些价值

ctf中的android题目

2015移动安全挑战赛赛题和题目

都是比较复杂的逆向题目

https://www.secpulse.com/archives/5731.html

阿里聚安全攻防挑战赛

预赛题目以及答案

https://www.52pojie.cn/thread-606216-1-1.html
https://www.52pojie.cn/thread-568244-1-1.html

决赛的题目以及第三题的wp,题目下载链接在论坛的回帖部分

https://www.52pojie.cn/thread-568244-1-1.html

wp上传区

https://bbs.aliyun.com/thread/378.html

漏洞

我想到了比较好玩有关于android解锁的,应用克隆,再加上老师讲的蓝牙和脏牛。

android屏幕解锁

姜维老师的那本书到了以后,发现第一章居然是关于解锁的,突然想到大二的时候在松鼠会的ITED上听六院的一个学长讲过从图论研究锁屏手势的分享课程,当时听不太懂,只记住了几个结论:

  • 无法隐藏轨迹的出点,只能隐藏图形的入点
  • 一个轨迹形状下来后,最多有四种顺序对应一种轨迹

这里找到了以下几篇文章可以参考:

Android锁屏破解研究
http://www.freebuf.com/articles/terminal/31176.html

Frida之Pin码破解实验
http://www.freebuf.com/articles/terminal/163297.html

应用克隆漏洞

这个原理还是比较简单的,就是webview的加载url时,没有限制file协议的域,导致可以访问一个应用的私有文件,引起重要文件的泄露。是这几个漏洞里复现起来稍微容易一些的,也比较热门。

应用克隆,从支付宝自动领红包链接谈起
http://www.freebuf.com/articles/terminal/160544.html

WebView域控不严格读取内部私有文件实验
http://www.freebuf.com/articles/terminal/160061.html

深入挖掘APP克隆实验
http://www.freebuf.com/articles/terminal/161277.html

BlueBorne 蓝牙漏洞

驱动层漏洞看不懂,老师不也说他们玄武实验室复现成功的概率只有三分之一么…

BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)
https://bbs.pediy.com/thread-223277.htm

BlueBorne 蓝牙漏洞深入分析与PoC
https://www.anquanke.com/post/id/86949

DirtyCow的android利用

内核漏洞,我这个水平要看懂他不得一个月啊。资料老师的ppt比网上的详细。

找到一篇吐槽:简单吐槽一下dirtyCow https://bbs.pediy.com/thread-213467.htm