ROP-without-Return-on-ARM-android-:重现报告中的实验

时间:2024-07-20 03:20:08
【文件属性】:

文件名称:ROP-without-Return-on-ARM-android-:重现报告中的实验

文件大小:612KB

文件格式:ZIP

更新时间:2024-07-20 03:20:08

Java

ROP在Windows、Linux以及MAC OS X平台上的exploitation中已经很普遍了,在iOS的越狱中也经常用到。在android平台怎么样呢?从本质来看,Android上的NativeCode以ARM指令进行执行的,所以只要基于ARM的ROP没问题,Android上NativeCode层的ROP也不会有问题。 本文主要根据Lucas Davi发表于2010年的一个报告,对其中的实验进行了重现。 一. 原理 1.1分支指令 在ARM中程序可以通过分支指令B,BL,BLX,BX等进行分支跳转(B-->Branch)。其中BLX和BX进行跳转时可根据标志位进行指令集的切换(ARM指令集和Thumb指令集)。如: adds r0, r7, #0 adds r1, r6, #0 blx r5 对于blx Rn或bx Rn,当Rn的最低位[0]为0时,则指令集切换到ARM指令集状态;


【文件预览】:
ROP-without-Return-on-ARM-android--master
----.gitignore(14B)
----Readme.md(10KB)
----ROP_TEST()
--------.gitignore(10B)
--------.project(3KB)
--------bin()
--------.cproject(4KB)
--------ic_launcher-web.png(213KB)
--------AndroidManifest.xml(1KB)
--------jni()
--------proguard-project.txt(781B)
--------libs()
--------exploit_generate.py(998B)
--------src()
--------project.properties(563B)
--------res()
--------.classpath(466B)
--------gen()

网友评论