分类目录归档:Android

Android: badvpn中使用的LwIP的版本及tun2socks工作原理

badvpn中tun2socks工具如何读取tun设备中的packet并将其通过socks5转发的呢? 我们知道在badvpn中使用到了LwIP, tun设备中的packet首先由LwIP处理,将TCP packet解析出来再进行转发? 关于badvpn的相关应用 请看这里: Android: VpnService与badvpn – tun2socks & udpgw 关于LwIP 项目主页请看这里 :https://savannah.nongnu.org/projects/lwip/ 这是它的相关介绍: lwIP is a small independent imple … 继续阅读Android: badvpn中使用的LwIP的版本及tun2socks工作原理

Android: 在项目中编译tunsocks和libevent的方法

最近被宽带运营商在网页中添加的广告烦的实在是没办法了,决定自己去写一个广告过滤的软件。找到了一个tunsocks的软件,这个软件可以与tun网络设备进行数据交换: tunsocks is a user-level SOCKS and port forwarding proxy for use with VPNs that typically interact with tun devices. Rather than passing bytes to and from the tun device, they can pass the data to and from this user-le … 继续阅读Android: 在项目中编译tunsocks和libevent的方法

Android: 在Nexus4 @ 5.1.1_r19中复现CVE-2015-1538#1漏洞

由于Android系统中,mediaserver可能存在很多的漏洞,会自动执行黑客代码,所以在Android N系统中,google把mediaserver拆分成了好多模块,各模块运行在不同的进程中,以解决之前mediaserver进程同时拥有太多权限,黑客可能只需要发送一条彩信,就可以控制你的手机。那么他是怎么做到的呢。目前网上有两篇文章描述如何通过mediaserver漏洞植入黑客代码: -https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testi … 继续阅读Android: 在Nexus4 @ 5.1.1_r19中复现CVE-2015-1538#1漏洞

Android: 在Nexus 4 @ android-5.1.1_r19上验证shell reverse tcp

最近想看一下https://github.com/jduck/cve-2015-1538-1/blob/master/Stagefright_CVE-2015-1538-1_Exploit.py 中的shell reverse tcp在Nexus4 @ android-5.1.1_r19上能否正常工作。 相关的测试代码请看这里: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <sys/mman.h> cons … 继续阅读Android: 在Nexus 4 @ android-5.1.1_r19上验证shell reverse tcp

Android: 关于USB accessory & HID

最近一直在看关于Android USB accessory与HID相关的文档,发现一组很有意思的应用AccessoryDisplaySource与AccessoryDisplaySink这两个app。将AccessoryDisplaySource安装到Nexus 4手机中,将AccessoryDisplaySink安装到SAMSUNG A9000手机中,再将两个手机通过USB OTG线相连,那么A9000的USB接口将工作在HOST模式,而Nexus 4的USB接口将工作在SLAVE(accessory)模式。两个手机将通过USB线相连之后: Accessory Display 1. Acce … 继续阅读Android: 关于USB accessory & HID