记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

都是权限惹的祸:安卓恶意APP如何将其他APP中的私有数据搞到手

前言下面要介绍的恶意软件可以读取Android手机中其他app的文件元数据,例如文件的名称、大小、以及最后修改日期等等。如果文件名中含有敏感信息的标识,那么这款恶意app会将这份文件识别为敏感文件,并且还可以对其进行暴力破解攻击。除此之外,它还可以通过分析其他app私有文件的大小和最后修改日期这两部分数据,来对其他app的使用情况进行实时监控。实际上,从Android操作系统的诞生之日起,其文件系统中就一直存在着权限问题。当我将该漏洞提交给Google公司之后,Google将这一漏洞归类为了“低危漏洞”,并且给我提供了五百美元的漏洞奖金。我写这篇文章的目的只是为了抛砖引玉,希望能给大家提供一个关于处理Android安全问题的思路。问题分析Android App的私有数据默认会保存在“/da
发布时间:2016-09-18 20:35 | 阅读:100320 | 评论:0 | 标签:终端安全 Android 恶意APP 权限

Android系统调用hook研究(一)

提到Xposed,大家应该都非常熟悉,它主要在Java层对目标函数进行hook,对于底层的系统调用则无能为力。由于hook系统调用需要在内核空间中完成,这大多是通过加载内核模块来实现。这里,我们将从最基本入手,一步步介绍如何通过LKM(loadable kernel module)对系统调用进行hook。具体内容将分为两部分,本篇文章主要介绍内核模块相关概念,并为Android编写运行一个简单的Hello world模块。我们试验所使用手机的为小米4移动版,系统为MIUI 5.7.16开发版(自带root),内核版本3.4.0。1.内核模块如果需要向内核中添加功能,我们可以通过修改内核源码并重新编译的方式来完成。但这种方法需要在每次修改时都重新编译内核,因此不够灵活;此外,许多功能如硬件驱
发布时间:2016-01-15 06:35 | 阅读:144620 | 评论:0 | 标签:系统安全 Android系统 hook 内核kernel 权限 系统调试 Android

LAPS配置不当将暴露域内本地管理员明文密码

背景介绍 通常来说,管理本地管理员帐户的登录凭证是很难考虑周全的。从设置强密码到在多台机器上设置独特密码,我们很少看到能够正确做到所有这些安全措施的情况。在我们渗透测试的大多数例子中,我们看到大部分域内计算机都配置了相同的本地管理员登录凭证。对于网络攻击者来说这简直是美味佳肴,因为它向攻击者敞开了横向访问整个网络系统的大门。 之前微软的一个修复方案是将本地管理员密码存储在LDAP上,作为计算机账户的一个机密属性。这一点可以通过使用微软的工具来自动实现,并且本地密码的复杂度也可以得到增强(自动改变)。理论上,这确实是一个很不错的解决方案。但实际上,它将会导致密码的明文存储,这一点看起来将不那么安全。之前微软在本地管理员凭证管理方面的尝试导致了本地管理员凭证暴露在域内所有用户面前(通过组策略引用)。GPP cpas
发布时间:2015-05-10 05:50 | 阅读:138877 | 评论:0 | 标签:内网渗透 cpassword Credential DomainController Get-LAPSPasswords

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词