Hello, I’m wnagzihxa1n

Mobile Security Researcher

Latest Posts

大土豆安全笔记

发现一个好项目,可能之前我看过但是没仔细学习,最近可以算是真正开始认真分析了 https://github.com/jiayy/android_vuln_poc-exp 冰刃实验室写的《高通加解密引擎提权漏洞解析》,写的相当好,又学习到了很多 https://www.iceswordlab.com/2017/08/07/qualcomm-cryp...

大土豆安全笔记

今天仔细把QEMU逃逸漏洞CVE-2019-6788的细节描述一下 搭建环境不多说了,大家可以参考《qemu-pwn cve-2019-6788堆溢出漏洞分析》 https://ray-cp.github.io/archivers/qemu-pwn-cve-2019-6788%E5%A0%86%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%...

大土豆安全笔记

通过拼命看文章从什么都没听过的菜鸟逐渐进化成了一只什么都略有耳闻的菜鸟 从和别人聊一分钟就被发现是个弱鸡到现在可以扛五分钟都还可以继续接着忽悠,真不容易:( 这两天狂补QEMU的知识点,感觉整个世界又清净了 没弄完的微信先不说了 把弄完的讲讲,主要是搭建QEMU环境这部分 源码编译按照步骤一步步来,没有太多需要注意的,缺少的库apt-cache sea...

大土豆安全笔记

菜栏现在的粉丝170位,拜托大家一件事,别点”好看”,是的,别点,这玩意对我有毒,我不想自己陷在多少个”好看”里面,也别去转发分享这个破菜栏的文章,说真的没啥好转发的,我又不靠这玩意赚钱,就是我日常学习瞎扯 主要是我很喜欢说话,可以一直讲不停的那种,但是日常搞审计又没人跟我说话,所以开了个菜栏哇啦哇啦,现在这种状态我感觉挺好:) 今天没做啥,继续分析微信那个...

大土豆安全笔记

搞移动端应用审计也有段时间了,除了常规的漏洞之外,我更喜欢逻辑漏洞,逻辑漏洞比较依赖梳理代码,比如最常见的就是导出组件,通过发送Intent去调用它,传入数据,能利用到什么程度就看后续的代码都做了哪些工作,比如我传入一个字段"url",后续直接将这个字段的值进行loadUrl(),而且这种漏洞如果存在于系统应用,则可以进行全局的逻辑分析 F-Secure La...