![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
android漏洞攻防
文章平均质量分 93
疑是银河落九天
这个作者很懒,什么都没留下…
展开
-
四大组件安全
本文为学习记录,将一些重点记录下。参考droidsec网站。推荐大家关注一下。Activity:http://www.droidsec.cn/android-activtity-security/Broadcast:http://www.droidsec.cn/android-broadcast-security/Content:http://www.droidsec.cn/a原创 2016-11-30 17:27:15 · 3034 阅读 · 0 评论 -
Android本地拒绝服务漏洞学习与复现
一、前言本地拒绝服务一般会导致正在运行的应用崩溃,首先影响用户体验,其次影响到后台的Crash统计数据,另外比较严重的后果是应用如果是系统级的软件,可能导致手机重启。漏洞触发前提条件:getIntent()的intent附带空数据、异常或畸形数据;处理getXXXExtra()获取的数据时没有进行异常捕获;二、漏洞原理Android应用使用Int原创 2017-04-07 12:06:30 · 5452 阅读 · 4 评论 -
WebView远程代码执行漏洞学习并复现
一 前言Android API level 16以及之前的版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法,远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法,简单的说就是通过addJavascriptInterface给WebView加入一个JavaScript桥接原创 2017-04-01 17:47:24 · 7666 阅读 · 3 评论 -
activity劫持学习与复现
前言activity劫持是指当程序运行时,恶意程序检测到前台运行的正是想要劫持的程序,于是立即启动自己的活动,伪造一个一模一样的登录界面并立马呈现给用户,普通用户无法识别这个页面的真实性,于是恶意程序就可以获取到用户输入的敏感信息并上传到自己的服务器。activity劫持原理1、在启动activity的时候,加入标志位FLAG_ACTIVITY_NEW_TA原创 2017-04-14 15:10:07 · 4511 阅读 · 0 评论