记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

做完这9大步,Android手机的安全性检查便可明明白白!

Android手机的安全性始终是一个热门话题,好像只要是Android系统,就意味着你的手机迟早会被人攻击。不过现实情况是Google拥有适用于Android的一些非常先进的保护方法,只要你利用这些保护方法,就可以让自己的设备安全。其实很多Android手机的安全性并非来自系统本身,而是用户自己的设备和账户的安全,其实每年仅需20分钟即可确保设置是否正确无误。第1步:查看与你的帐户关联的所有应用和服务随着时间的推移,你可能已授予无数应用程序访问Google帐户的权限,通常情况下,这没什么大不了的,但对于任何你不再使用的应用程序来说,关闭连接是一个明智的主意。在Google的安全设置中访问此页面,以查看所有已授权内容及其
发布时间:2019-12-24 13:25 | 阅读:31013 | 评论:0 | 标签:Web安全 Android手机 Android

Strandhogg漏洞:Android系统上的维京海盗

当银行卡余额神秘消失,懵不。 这次跟大家说说新型Android应用漏洞,不仅能让银行卡余额消失,还会偷拍监听的那种。 昨天下午,挪威一家安全公司披露了一个Android应用漏洞,并用描述维京海盗突袭战术的单词StrandHogg对其命名。值得庆幸的是,谷歌已采取措施解决该漏洞,并暂停了受影响的应用程序。 至于银行卡余额神秘消失事件,就发生在捷克共和国的多家银行。不法攻击者利用StrandHogg漏洞,使用BankBot银行木马等恶意软件,悄无声息地盗走多家银行用户的卡内余额,引发东欧金融机构安全服务商的多方求助。 StrandHogg:维京海盗式Android应用漏洞 StrandHogg是一个存在于Android多任务系统中的应用漏洞。该漏洞利用则是基于一个名为“taskAffinity”的Android控
发布时间:2019-12-04 17:20 | 阅读:27767 | 评论:0 | 标签:漏洞 Android

macOS命令行创建Android模拟器

macOS下不安装Android Studio使用VSCode来开发Flutter应用使用命令行创建和管理Android模拟器设备avdmanageravdmanager 是一种命令行工具,可让您通过命令行创建和管理 Android 虚拟设备 (AVD)。借助 AVD,您可以定义要在 Android 模拟器中模拟的 Android 手机、Wear OS 手表或 Android TV 设备的特性。如果您使用 Android Studio,则无需使用此工具,而可以从 IDE 中创建和管理 AVD。avdmanager 工具在 Android SDK Tools 软件包(25.3.0 及更高版本)中提供,并且可以在 android_sdk/tools/bin/ 中找到。avdmanager AVD创建And
发布时间:2019-11-29 06:00 | 阅读:23707 | 评论:0 | 标签:Android

利用 Android WhatsApp App GIF 库的 Double-Free 漏洞实现 RCE

在这篇文章中,我将分享有关我在Android版WhatsApp中发现的双重释放漏洞以及如何将其转变为RCE的分析。我将此漏洞告知了Facebook。Facebook确认了漏洞并在WhatsApp版本2.19.244中对其进行了正式修补。Facebook帮助申请了此漏洞的CVE编号:CVE-2019-11932。WhatsApp用户,请务必更新到最新的WhatsApp版本(2.19.244或更高版本),以确保免受此漏洞影响。0x01 漏洞演示https://drive.google.com/file/d/1T-v5XG8yQuiPojeMpOAG6UGr2TYpocIj/view如果无法访问上述链接,请下载Google云
发布时间:2019-10-24 13:10 | 阅读:65619 | 评论:0 | 标签:漏洞 WhatsApp Android

Kindness Is a Risky Business: On the Usage of the Accessibility APIs in Android

作者:Wenrui Diao , Yue Zhang , Li Zhang , Zhou Li , Fenghao Xu , Xiaorui Pan k , Xiangyu Liu , Jian Weng , Kehuan Zhang , XiaoFeng Wang 单位:Shandong University,Jinan University, University of California, The Chinese University of Hong Kong, Indiana University Bloomington, Alibaba 会议:RAID2019 链接:pdf Introduction Accessibility API指的是帮助有困难的用户使用设备的AP
发布时间:2019-10-11 15:15 | 阅读:92723 | 评论:0 | 标签:Android

Automatic Generation of Non-intrusive Updates for Third-Party Libraries in Android Applications

作者:Yue Duan, Lian Gao, Jie Hu, Heng Yin 单位:Cornell University, University of California, Riverside 出处:RAID’19 原文:https://www.usenix.org/system/files/raid2019-duan.pdf Abstract Andrdoid App中普遍存在的第三方库(third-party library, TPL)很少能够得到App开发者的及时更新,过时第三方库中存在的未被修复的安全漏洞使得最终用户面临着极大的安全威胁。这一问题的原因在于,人工更新App中包含的第三方库对于App开发者来说是一件复杂且耗时的工作。 在这篇文章中,作者提出了一种为An
发布时间:2019-10-09 15:15 | 阅读:94160 | 评论:0 | 标签:Android

Understanding Android Obfuscation Techniques: A Large-Scale Investigation in the Wild

作者:Shuaike Dong, Menghao Li, Wenrui Diao, Xiangyu Liu, Jian Wei Liu, Zhou Li, Fenghao Xu, Kai Chen, Xiaofeng Wang, Kehuan Zhang 单位:The Chinese University of Hong Kong, Institute of Information Engineering, Jinan University, Alibaba, Indiana University Bloomington 出处:SecureComm 2018 论文:Paper Abstract 在Android程序中,由于Java程序具有易于逆向的特性,所以其代码保护尤为重要。代码混淆技术被常规的应用
发布时间:2019-09-27 15:16 | 阅读:124684 | 评论:0 | 标签:Android

FunkyBot:针对日本的新型Android恶意软件家族

2018年,FortiGuard安全实验室发现了一场针对日本用户的恶意软件行动,攻击者通过将自己伪造成一家物流公司来传播Android恶意软件“FakeSpy”。FortiGuard一直对此行动保持密切关注,直到最近,攻击者创建的钓鱼网站中开始出现了新的Android恶意payload。此次出现的payload像往常一样,由封装程序和payload组成,但这两者与我们以往遇到的都不同。以我们的经验来看,这是一类新的恶意软件,很可能是由活动背后的同一个人开发,用以替代他们已经“太过出名”的FakeSpy恶意软件。根据在payload的持久性机制中找到的日志字符串(如图7),我们决定将这个新的恶意软件系列称为FunkyBo
发布时间:2019-09-12 13:10 | 阅读:148062 | 评论:0 | 标签:Web安全 FunkyBot Android

通过恶意蓝牙外设打破Android安全机制

作者:{chenlangping}@ArkTeam 原文作者:Fenghao Xu, Wenrui Diao, Zhou Li, Jiongyi Chen, Kehuan Zhang 原文题目:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals 原文来源:The 26th Annual Network and Distributed System Security Symposium, San Diego, CA, USA. 蓝牙是一种广泛使用的通信技术,特别是在移动计算和物联网的环境下。一旦与主机设备配对,蓝牙设备就可以与主机交换命令和数据,例如语音、键盘/鼠标输入、网络数据、血
发布时间:2019-09-11 02:05 | 阅读:146947 | 评论:0 | 标签:ArkDemy 论文笔记 Android

针对Android智能机的高级短信钓鱼攻击

介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。我们发现,三星、华为、LG和索尼等品牌手机(占到了50
发布时间:2019-09-09 13:10 | 阅读:116582 | 评论:0 | 标签:移动安全 Android 短信钓鱼

适用于Linux和Android的一体化黑客工具包:hacktronian

一个黑客所需的渗透测试黑客工具包,可运行于Linux和Android系统中。hacktronian黑客工具包HACKTRONIAN 菜单信息收集密码攻击无线测试开发工具嗅探和欺骗WEB黑客隐私网络黑客渗透利用安装HACKTRONIAN信息收集NmapSetoolkitPort ScanningHost To IPwordpress userCMS scannerXSStrikeDork - Google Dorks Passive Vulnerability AuditorScan A server's UsersCrips密码攻击CuppNcrack无线测试reaverpixiewpsFluxion开发工具ATSCANsqlmapShellnoobcommixFTP Auto Bypassjboss-auto
发布时间:2019-08-23 12:45 | 阅读:136285 | 评论:0 | 标签:Android

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:133069 | 评论:0 | 标签:Android iOS

ESET最近发现了一款新的Android勒索软件,它通过向受害者的手机的联系人列表发送恶意短信继续传播

最近ESET研究人员发现了一个新的Android勒索软件家族,它们试图通过向受害者的手机的联系人列表发送恶意短信继续传播。在Android勒索软件遭遇两年的衰退之后,一个新的Android勒索软件家族又出现了。目前,该家族已经被ESET Mobile Security检测到,并被定义为Android / Filecoder.C。目前该勒索软件正在通过各种在线论坛进行传播。借助受害者的联系人列表,然后将带有恶意链接的短信进一步传播。由于目标范围狭窄,并且在执行过程中存在缺陷,这种新的勒索软件的攻击力还是有限的。但是,如果幕后的开发者开始定位更广泛的用户群,Android / Filecoder.C勒索软件可能会成为一个严
发布时间:2019-08-06 12:25 | 阅读:176081 | 评论:0 | 标签:勒索软件 Android

Android Q:安全与隐私

Android Q是谷歌发布的第10代安卓操作系统,开发的三大主题是:创新、安全、隐私。本文主要介绍安卓Android Q引入的安全和隐私机制和策略。隐私隐私是开发Android Q过程中的首要考虑因素,目前用户对APP和手机收集和使用的信息的控制和透明是非常主要的。Android Q在跨平台改善隐私方面有明显的变化。注:开发者将需要检查新的安全特征并测试开发的APP。根据每个APP的核心功能、目标和其他因素,带来的影响是不同的。设备位置首先看一下设备位置。APP可以要求用户请求访问位置的权限,但是在新版本的Android Q中,用户会看到更多的选项来允许访问位置,如图1所示。用户可以授予APP全部位置数据的访问权限或
发布时间:2019-08-02 12:25 | 阅读:206925 | 评论:0 | 标签:系统安全 Android Q Android

StateDroid: Stateful Detection of Stealthy Attacks in Android Apps

作者:Mohsin Junaid, Jiang Ming, David Kung 单位:University of Texas at Arlington 出处:Annual Computer Security Applications Conference, ACSAC 2018 链接:Paper, Website, Github Introduction 越来越多的Android恶意软件通过延长生命周期来隐藏自身的恶意行为,这类恶意软件相当长的一段时间内都没有被发现。作者根据对这类软件的分析经验总结出有以下三个特点: 隐蔽攻击经历多个状态 状态之间的转换是由一系列攻击动作引起的 攻击动作通常涉及不同对象上的多个Android API 于是作者设计一个名为StateDroid的
发布时间:2019-08-01 19:30 | 阅读:192144 | 评论:0 | 标签:Android

Up-To-Crash: Evaluating Third-Party Library Updatability on Android

作者:Jie Huang, Nataniel Borges, Sven Bugiel, Michael Backes 单位:CISPA Helmholtz Center for Information Security 出处:EuroS&P’19 原文:https://publications.cispa.saarland/2885/1/up2crash-euros%26p-cr.pdf Abstract 存在漏洞和缺陷的第三方库不仅增大了App的受攻击面,同时也将用户的隐私暴露在风险之中。App开发人员必须将App中集成的第三方库保持更新至最新版本,以防范这样的风险。最新的研究表明,Android App中普遍存在有过时的第三方库,一种可行的解决方案是在不需要App开发人员帮助的前提下直接
发布时间:2019-08-01 19:30 | 阅读:187188 | 评论:0 | 标签:Android

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云