记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用 Android WhatsApp App GIF 库的 Double-Free 漏洞实现 RCE

在这篇文章中,我将分享有关我在Android版WhatsApp中发现的双重释放漏洞以及如何将其转变为RCE的分析。我将此漏洞告知了Facebook。Facebook确认了漏洞并在WhatsApp版本2.19.244中对其进行了正式修补。Facebook帮助申请了此漏洞的CVE编号:CVE-2019-11932。WhatsApp用户,请务必更新到最新的WhatsApp版本(2.19.244或更高版本),以确保免受此漏洞影响。0x01 漏洞演示https://drive.google.com/file/d/1T-v5XG8yQuiPojeMpOAG6UGr2TYpocIj/view如果无法访问上述链接,请下载Google云
发布时间:2019-10-24 13:10 | 阅读:18425 | 评论:0 | 标签:漏洞 WhatsApp Android

Kindness Is a Risky Business: On the Usage of the Accessibility APIs in Android

作者:Wenrui Diao , Yue Zhang , Li Zhang , Zhou Li , Fenghao Xu , Xiaorui Pan k , Xiangyu Liu , Jian Weng , Kehuan Zhang , XiaoFeng Wang 单位:Shandong University,Jinan University, University of California, The Chinese University of Hong Kong, Indiana University Bloomington, Alibaba 会议:RAID2019 链接:pdf Introduction Accessibility API指的是帮助有困难的用户使用设备的AP
发布时间:2019-10-11 15:15 | 阅读:46673 | 评论:0 | 标签:Android

Automatic Generation of Non-intrusive Updates for Third-Party Libraries in Android Applications

作者:Yue Duan, Lian Gao, Jie Hu, Heng Yin 单位:Cornell University, University of California, Riverside 出处:RAID’19 原文:https://www.usenix.org/system/files/raid2019-duan.pdf Abstract Andrdoid App中普遍存在的第三方库(third-party library, TPL)很少能够得到App开发者的及时更新,过时第三方库中存在的未被修复的安全漏洞使得最终用户面临着极大的安全威胁。这一问题的原因在于,人工更新App中包含的第三方库对于App开发者来说是一件复杂且耗时的工作。 在这篇文章中,作者提出了一种为An
发布时间:2019-10-09 15:15 | 阅读:54632 | 评论:0 | 标签:Android

Understanding Android Obfuscation Techniques: A Large-Scale Investigation in the Wild

作者:Shuaike Dong, Menghao Li, Wenrui Diao, Xiangyu Liu, Jian Wei Liu, Zhou Li, Fenghao Xu, Kai Chen, Xiaofeng Wang, Kehuan Zhang 单位:The Chinese University of Hong Kong, Institute of Information Engineering, Jinan University, Alibaba, Indiana University Bloomington 出处:SecureComm 2018 论文:Paper Abstract 在Android程序中,由于Java程序具有易于逆向的特性,所以其代码保护尤为重要。代码混淆技术被常规的应用
发布时间:2019-09-27 15:16 | 阅读:83795 | 评论:0 | 标签:Android

FunkyBot:针对日本的新型Android恶意软件家族

2018年,FortiGuard安全实验室发现了一场针对日本用户的恶意软件行动,攻击者通过将自己伪造成一家物流公司来传播Android恶意软件“FakeSpy”。FortiGuard一直对此行动保持密切关注,直到最近,攻击者创建的钓鱼网站中开始出现了新的Android恶意payload。此次出现的payload像往常一样,由封装程序和payload组成,但这两者与我们以往遇到的都不同。以我们的经验来看,这是一类新的恶意软件,很可能是由活动背后的同一个人开发,用以替代他们已经“太过出名”的FakeSpy恶意软件。根据在payload的持久性机制中找到的日志字符串(如图7),我们决定将这个新的恶意软件系列称为FunkyBo
发布时间:2019-09-12 13:10 | 阅读:119697 | 评论:0 | 标签:Web安全 FunkyBot Android

通过恶意蓝牙外设打破Android安全机制

作者:{chenlangping}@ArkTeam 原文作者:Fenghao Xu, Wenrui Diao, Zhou Li, Jiongyi Chen, Kehuan Zhang 原文题目:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals 原文来源:The 26th Annual Network and Distributed System Security Symposium, San Diego, CA, USA. 蓝牙是一种广泛使用的通信技术,特别是在移动计算和物联网的环境下。一旦与主机设备配对,蓝牙设备就可以与主机交换命令和数据,例如语音、键盘/鼠标输入、网络数据、血
发布时间:2019-09-11 02:05 | 阅读:121286 | 评论:0 | 标签:ArkDemy 论文笔记 Android

针对Android智能机的高级短信钓鱼攻击

介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。我们发现,三星、华为、LG和索尼等品牌手机(占到了50
发布时间:2019-09-09 13:10 | 阅读:99275 | 评论:0 | 标签:移动安全 Android 短信钓鱼

适用于Linux和Android的一体化黑客工具包:hacktronian

一个黑客所需的渗透测试黑客工具包,可运行于Linux和Android系统中。hacktronian黑客工具包HACKTRONIAN 菜单信息收集密码攻击无线测试开发工具嗅探和欺骗WEB黑客隐私网络黑客渗透利用安装HACKTRONIAN信息收集NmapSetoolkitPort ScanningHost To IPwordpress userCMS scannerXSStrikeDork - Google Dorks Passive Vulnerability AuditorScan A server's UsersCrips密码攻击CuppNcrack无线测试reaverpixiewpsFluxion开发工具ATSCANsqlmapShellnoobcommixFTP Auto Bypassjboss-auto
发布时间:2019-08-23 12:45 | 阅读:116414 | 评论:0 | 标签:Android

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:119431 | 评论:0 | 标签:Android iOS

ESET最近发现了一款新的Android勒索软件,它通过向受害者的手机的联系人列表发送恶意短信继续传播

最近ESET研究人员发现了一个新的Android勒索软件家族,它们试图通过向受害者的手机的联系人列表发送恶意短信继续传播。在Android勒索软件遭遇两年的衰退之后,一个新的Android勒索软件家族又出现了。目前,该家族已经被ESET Mobile Security检测到,并被定义为Android / Filecoder.C。目前该勒索软件正在通过各种在线论坛进行传播。借助受害者的联系人列表,然后将带有恶意链接的短信进一步传播。由于目标范围狭窄,并且在执行过程中存在缺陷,这种新的勒索软件的攻击力还是有限的。但是,如果幕后的开发者开始定位更广泛的用户群,Android / Filecoder.C勒索软件可能会成为一个严
发布时间:2019-08-06 12:25 | 阅读:163982 | 评论:0 | 标签:勒索软件 Android

Android Q:安全与隐私

Android Q是谷歌发布的第10代安卓操作系统,开发的三大主题是:创新、安全、隐私。本文主要介绍安卓Android Q引入的安全和隐私机制和策略。隐私隐私是开发Android Q过程中的首要考虑因素,目前用户对APP和手机收集和使用的信息的控制和透明是非常主要的。Android Q在跨平台改善隐私方面有明显的变化。注:开发者将需要检查新的安全特征并测试开发的APP。根据每个APP的核心功能、目标和其他因素,带来的影响是不同的。设备位置首先看一下设备位置。APP可以要求用户请求访问位置的权限,但是在新版本的Android Q中,用户会看到更多的选项来允许访问位置,如图1所示。用户可以授予APP全部位置数据的访问权限或
发布时间:2019-08-02 12:25 | 阅读:197973 | 评论:0 | 标签:系统安全 Android Q Android

StateDroid: Stateful Detection of Stealthy Attacks in Android Apps

作者:Mohsin Junaid, Jiang Ming, David Kung 单位:University of Texas at Arlington 出处:Annual Computer Security Applications Conference, ACSAC 2018 链接:Paper, Website, Github Introduction 越来越多的Android恶意软件通过延长生命周期来隐藏自身的恶意行为,这类恶意软件相当长的一段时间内都没有被发现。作者根据对这类软件的分析经验总结出有以下三个特点: 隐蔽攻击经历多个状态 状态之间的转换是由一系列攻击动作引起的 攻击动作通常涉及不同对象上的多个Android API 于是作者设计一个名为StateDroid的
发布时间:2019-08-01 19:30 | 阅读:180766 | 评论:0 | 标签:Android

Up-To-Crash: Evaluating Third-Party Library Updatability on Android

作者:Jie Huang, Nataniel Borges, Sven Bugiel, Michael Backes 单位:CISPA Helmholtz Center for Information Security 出处:EuroS&P’19 原文:https://publications.cispa.saarland/2885/1/up2crash-euros%26p-cr.pdf Abstract 存在漏洞和缺陷的第三方库不仅增大了App的受攻击面,同时也将用户的隐私暴露在风险之中。App开发人员必须将App中集成的第三方库保持更新至最新版本,以防范这样的风险。最新的研究表明,Android App中普遍存在有过时的第三方库,一种可行的解决方案是在不需要App开发人员帮助的前提下直接
发布时间:2019-08-01 19:30 | 阅读:171983 | 评论:0 | 标签:Android

The Android Platform Security Model

作者:René Mayrhofer, Jeffrey Vander Stoep, Chad Brubaker, Nick Kralevich 单位:Google 出处:arXiv 原文:https://arxiv.org/pdf/1904.05572.pdf 文章概述 安卓已经成为终端用户使用最多的系统之一,提供通信、娱乐、金融、健康等服务。其底层的安全模型需要为用户解决大量在复杂的使用场景中产生的安全威胁,同时取得安全、隐私与可用性之间的平衡。尽管安卓整体系统架构、访问控制机制等的底层设计原则都能在一些公开的资料中找到,但安卓的安全模型一直没有正式发表出来。所以在这篇文章中,作者对安卓安全模型进行抽象,并基于对威胁模型、安卓生态环境的定义来分析安卓的安全实现是如何缓解这些具体威胁的。 安卓背景
发布时间:2019-08-01 19:30 | 阅读:160996 | 评论:0 | 标签:Android

新版FinSpy政府间谍软件分析,曾涉及20个国家的iOS和Android用户

FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。2018年年末,卡巴斯基研究了最新版本的FinSpy植入程序(于2018年年中时创建),主要是iOS和Android版
发布时间:2019-07-16 12:25 | 阅读:288690 | 评论:0 | 标签:移动安全 FinSpy Android iOS

开发一个基于Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之间的代码差异(二)

上文我们说过,《针对Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之间的代码差异》这篇文章计划分两个部分来讲解,上文只介绍了如何利用Quarkslab公司开发的diff引擎。本文我们将介绍一个用例:URl欺骗漏洞(CVE-2019-10875) ,另外还会介绍如何将Redex与diff工具相结合,检测被混淆处理的应用程序中到底发生了哪些修改?CVE-2019-10875漏洞及缓解措施的分析CVE-2019-10875漏洞介绍mint browser(薄荷浏览器)是小米专门为安卓手机用户设计的一款轻量级浏览器应用,这款软件内存很小,设计的十分简洁,但是该有的功能一应俱全,支持语音搜索,能够
发布时间:2019-06-19 12:25 | 阅读:222752 | 评论:0 | 标签:Web安全 Dalvik Android

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云