漏洞分析
文章平均质量分 90
Boyliang1987
这个作者很懒,什么都没留下…
展开
-
Android BroadcastAnyWhere(Google Bug 17356824)漏洞详细分析
继上次Android的<a href="http://blog.csdn.net/l173864930/article/details/38755621">LaunchAnyWhere组件安全漏洞</a>后,最近Google在Android 5.0的源码上又修复了一个高危漏洞,该漏洞简直是LaunchAnyWhere的姊妹版——BroadcastAnyWhere。通过这个漏洞,攻击者可以以system用户的身份发送广播,这意味着攻击者可以无视一切的BroadcastReceiver组件访问限制。而且该漏洞影原创 2014-11-18 14:14:14 · 8546 阅读 · 2 评论 -
Android 1.6+固件权限泄露分析
漏洞表现直入主题,附件有一个名为PermissionLeakage的Demo, 在PC上安装前的界面如下:从图可以看到,这个DEMO没有定义任何权限(实际也没有定义任何权限,大家可以尝试反编译看一下他的AndroidManifest.xml)。下面是DEMO的界面内容,如下:DEMO可以在零权限的情况下,完成各种手机唯一码原创 2013-10-02 14:45:20 · 2104 阅读 · 0 评论 -
针对Android上的ROP攻击剖析
引言 ROP(Return-oriented programming),即“返回导向编程技术”。其核心思想是在整个进程空间内现存的函数中寻找适合指令片断(gadget),并通过精心设计返回堆栈把各个gadget拼接起来,从而达到恶意攻击的目的。构造ROP攻击的难点在于,我们需要在整个进程空间中搜索我们需要的gadgets,这需要花费相当长的时间。但一旦完成了“搜索”和“拼接”,这样原创 2013-11-01 14:03:14 · 16456 阅读 · 20 评论 -
Android框架攻击之Fragment注入
为了适应越来越大的设备屏幕,Android在3.X后引入了Fragment概念,作用是可以在一个屏幕上同时显示多个Activity,以达到充分利用屏幕的目的。关于Fragment的使用说明,可以阅读《Android Fragment完全解析,关于碎片你所需知道的一切》。其中,Fragment有一个很强大的功能,就是可以动态加载。这样可以让整个界面的开发更加灵活,可以根据不同的场景动态加加载不同的Activity。 回到今天的主题——利用Fragment实现注入攻击。从3.X后,android工原创 2013-12-12 13:34:49 · 21983 阅读 · 6 评论 -
Android Intent Scheme URLs攻击
0x0 引言 我们知道,在Android上的Intent-based攻击很普遍,这种攻击轻则导致应用程序崩溃,重则可能演变提权漏洞。当然,通过静态特征匹配,Intent-based的恶意样本还是很容易被识别出来的。然后,最近出现了一种基于Android Browser的攻击手段——Intent scheme URLs攻击。这种攻击方式利用了浏览器保护措施的不足,通过浏览器作为桥梁间接实原创 2014-07-05 00:33:22 · 27801 阅读 · 2 评论 -
Android Superuser 提权漏洞分析
近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全漏洞,利用漏洞可进行root提权,详见链接:http://forum.xda-developers.com/showthread.php?t=2525552。 TSRC也对这3个Android Superuser 提权漏洞进行了分析,具体分析情况请参见下文。 一、Superuser环境变量设置漏洞转载 2013-12-08 00:00:40 · 4092 阅读 · 0 评论 -
Android FakeID(Google Bug 13678484) 漏洞详解
继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公布了一个关于APK签名的漏洞——FakeID,并打算在今年的Blackhack上公布更详细的细节,不过作者Jeff Forristal在文中已经给出了不少提示,另外申迪的《FakeID签名漏洞分析及利用》也做了相关介绍。由于其中涉及的知识点较多,所以有部分朋友估计还没有看明白,所以我打算写一篇更加详细漏洞分析解说。原创 2014-08-07 12:45:20 · 20335 阅读 · 20 评论 -
Android上的内存分配策略优化
在Android上,其实自身有一套完善的内存管理机制。但由于我们深受Windows和塞班的毒害,每当看到手机剩余内存只有30m时,就觉得非常不爽,总是希望通过一些工具清理一下内存,而当Toast显示已经为你清理500m内存时,就会产生无比的快感。比如管家的小火箭发射,就是利用了这种用户心理。所以,那些内存清理工具在windows上是很有必要的,但在Android上,实属多此一举。至于进程的优先原创 2013-10-02 14:33:00 · 7074 阅读 · 0 评论 -
Android LaunchAnyWhere (Google Bug 7699048)漏洞详解及防御措施
开始近日,Google修复一个组件安全的漏洞LaunchAnyWhere(Google Bug 7699048)。这个漏洞属于Intend Based提取漏洞,攻击者利用这个漏洞,可以突破了应用间的权限隔离,达到调用任意私有Activity(exported为false)的目的。该漏洞影响Android 2.3至4.3固件。漏洞分析在分析这个漏洞之前,需要先介绍两个东西。Acc原创 2014-08-22 13:22:14 · 12385 阅读 · 0 评论