记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Android 中的特殊攻击面(三)—— 隐蔽的 call 函数

作者:heeeeen公众号:OPPO安全应急响应中心系列阅读:- Android 中的特殊攻击面(一)——邪恶的对话框- Android 中的特殊攻击面(二)——危险的deeplink0x00 简介6月,Google在Android AOSP Framework中修复了OPPO子午互联网安全实验室发现的高危提权漏洞CVE-2020-0144 [1] ,这个漏洞允许手机上没有权限的恶意应用以SystemUI 的名义发送任意Activity Intent ,可以静默拨打紧急电话,打开许多受权限保护的Activity。该漏洞也是自retme大神所分析的BroadcastAnyWhere经典漏洞[2]以来的又一个PendingIntent劫持漏洞,尽管无法以System UID的权限发送任意广播
发布时间:2020-07-09 12:31 | 阅读:1514 | 评论:0 | 标签:Android 攻击

7月1日每日安全热点 - Google下架25个窃取Facebook凭据Android应用

漏洞 VulnerabilityUPnP 协议 CallStranger 漏洞影响数百万设备https://paper.seebug.org/1258/Treck TCP/IP协议库多个漏洞安全风险通告https://www.anquanke.com/post/id/209440CVE-2020-2021 PAN OS操作系统曝“10分”罕见漏洞https://www.freebuf.com/news/241526.html安全工具 Security ToolsSpray:一款功能强大的活动目录凭证密码喷射工具https://github.com/Greenwolf/SprayROADtools – 微软Azure AD渗透框架https://github.com
发布时间:2020-07-01 12:42 | 阅读:4983 | 评论:0 | 标签:Android

移动安全(一)|Android设备root及神器Xposed框架安装

移动安全(一)|Android设备root及神器Xposed框架安装 0x01什么是手机root? 手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,linux下的root权限。 那么root过的设备都有哪些
发布时间:2020-06-23 14:36 | 阅读:8128 | 评论:0 | 标签:移动安全 Android recovery re文件管理器 SSL Pinning xposed框架 刷机 卡刷 手机r

Android 11将帮助你控制僵尸应用程序的权限

Google操作系统的最新更新对隐私和安全性进行了大量改进,Google在全球拥有25亿用户,因此有责任确保其Android操作系统尽可能安全。但是,Google有时难以对Google Play Store中的应用程序进行充分审查,从而允许数千或数百万用户通过该Google Play Store下载恶意程序。不过,随着Google在周三发布的Android 11 Beta,Google正在采取措施,让流氓应用更难获取你的数据。谷歌多年来一直致力于逐步加强Android的安全性。Android 11的发布特别关注于扩大隐私改进,让你对应用程序的访问有更多的控制权。Android控制可以通过其权限系统控制你要访问哪些数据应用程序,在Android 6.
发布时间:2020-06-22 09:39 | 阅读:9432 | 评论:0 | 标签:Android

Android 动态分析攻防小结

动态分析的概念 在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。 不包含透明型沙箱和仿真器的相关内容。 动态分析常用手段 调试器调试 利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。 Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。 例如 IDA 需要 android_server, GDB 需要 gdbserver, LLDB 需要 debugserver 而 Java 调试器 JDB, 是通过 JDWP 协议来进行通信,但不需要自己起另外的 server,因为 Android 本身就带有这个调试的功能,所以也自带这个协议。 使用 adb fo
发布时间:2020-06-18 20:22 | 阅读:13609 | 评论:0 | 标签:移动安全 Android HOOK Inline Hook java Java Hook PLT/GOT Hook Se

新书推荐 | 《Android应用安全测试与防护》

前言2014 年初,移动互联网产业快速发展,App 井喷式爆发,绝大多数使用的是 Android 系统。但是那时候大多数的开发者没有做好 App 的安全防护措施,面对移动互联网黑灰产的攻击,App 基本上处于“裸奔”状态。那些年,我们可以看到很多真实的 App 攻击案例:*针对某款无人机,攻击者通过攻击操作者终端的 App,实现对无人机的远程劫持,重现 2014 年热门科幻电影《星际穿越》中的场景。*针对特斯拉汽车,攻击者通过攻击车主终端的 App,实现对汽车远程开关门等恶意控制。*针对日本最大马桶公司 Laxil 生产的智能马桶,攻击者通过攻击 App,实现远程控制,比如让坐浴喷水超过 1 米高、激活各种功能,使用户陷入窘境。近年来,随着 App 的客户越来越多
发布时间:2020-06-15 17:28 | 阅读:17008 | 评论:0 | 标签:Android

一张壁纸使Android手机集体变砖,目前尚无解决方法

作者 | 李俊辰 近日,一名网友在 Twitter 上传了一张壁纸并表示该壁纸会使他的三星手机崩溃。此前已经有日历 Bug 导致三星手机集体崩溃的事情发生,而这一次三星手机再次中招。只因为使用了一张风景壁纸就能导致手机崩溃?经该网友测试,不止是三星,包括谷歌亲儿子 Google Pixel 在内的众多手机品牌纷纷中招。 事件回顾 5 月 31 日,一位名为“Ice universe”的网友在 Twitter 中上传了一张壁纸并表示:“警告!切勿将此图片设置为壁纸,尤其是三星手机用户!它会导致你的手机崩溃!千万不要尝试!” 图为“肇事”的壁纸,大家不要轻易尝试! 而后,该用户又发布了一条推文表示,不止是三星的手机,他的 Google Pixel 在更换为该壁纸之后也中招了。在他上传的视频中可以看到,将
发布时间:2020-06-02 18:03 | 阅读:13192 | 评论:0 | 标签:Android 业界快讯 Android手机变砖 Android更换壁纸变砖 VulSee.com vulsee。com

可以劫持九成Android设备的漏洞:StrandHogg

挪威应用安全公司Promon的研究人员本周披露了一个严重的Android漏洞,恶意软件可利用该漏洞劫持受害者设备上的几乎所有应用程序。在2019年12月,Promon曾警告说,一个被称为StrandHogg的Android漏洞正被数十个恶意Android应用程序利用以提升特权。StrandHogg是北欧语中的一个古老术语,描述了维京人的战术,其中涉及袭击沿海地区掠夺并扣押人们以勒索赎金,它利用了Android多任务处理系统的弱点。它允许权限受限的恶意应用程序伪装成合法应用程序,以获取更高的特权,从而使攻击者可以监视用户并访问设备上存储的数据。Promon透露已经发现了另一个类似的Adndroid漏洞,将其命名为StrandHogg 2.0(CVE-2020-0096),并称其为StrandHogg的“邪恶双胞胎
发布时间:2020-05-29 16:08 | 阅读:12699 | 评论:0 | 标签:牛闻牛评 首页动态 android StrandHogg 漏洞补丁 漏洞 Android

How to hook Android Native methods with Frida (Noob Friendly)

原文地址:https://erev0s.com/blog/how-hook-android-native-methods-frida-noob-friendly/在上一篇文章中,我们以Android应用程序为例,并假设我们想要使用C/C++替换它的部分实现。在本文中,我们将使用该应用程序,并且尝试hook我们用C语言编写的Jniint函数。如果你正在寻找frida的代码片段,那么你可能会对这篇文章感兴趣!本篇教程是面向新手的,目的是向大家介绍使用Frida来hook方法,尤其是hook native方法。我们将从只有apk开始介绍,一步步介绍整个过程。如果想下载我们上一篇文章中编写的应用程序apk,请点击此链接在本教程中,我们要处理Java
发布时间:2020-05-15 12:04 | 阅读:15810 | 评论:0 | 标签:Android

海莲花(OceanLotus) APT组织滥用合法证书传播高级 Android 威胁

原文:Android Campaign from Known OceanLotus APT Group Potentially Older than Estimated, Abused Legitimate Certificate译者:知道创宇404实验室翻译组2014年以来,海莲花(OceanLotus)APT组织(或被称为PhantomLance)就以通过官方和第三方市场传播高级Android威胁而闻名。他们试图远程控制受感染的设备、窃取机密数据、安装应用程序并启动任意代码。安全研究人员最近记录了该组织的活动,Bitdefender调查发现了该组织35个新的恶意样本,并证明其活动可能使用了合法且可能被盗的数字证书来对某些样本进行签名。该APT组织的作案手法是先上传干净版本,然后添加恶
发布时间:2020-05-13 18:50 | 阅读:19473 | 评论:0 | 标签:Android apt

一道Android Pwn分析

 0x01 写在前面本文以2020-De1CTF-Pwn-BroadCastTest为例,意图阐述Android Pwn中CVE-2017-13288的分析及利用思路。本文的部分思路是经过5k1l@W&M狮虎的讲解完成的,在此特别鸣谢狮虎给予的帮助。 0x02 题目文件分析首先,题目给出的是一个APK文件和一个nc链接地址,nc之后首先是一个简单的哈希验证。chal= S4PJouSirebgoAoKsol = sys.stdin.buffer.read(4)sha256(chal + sol).digest().startswith(b'')使用以下代码即可成功通过验证from pwn import *import hashlibcontext.log_
发布时间:2020-05-06 13:19 | 阅读:23124 | 评论:0 | 标签:Android

你的 Android Keystore 认证有多安全?(下)

你的 Android Keystore 认证有多安全?(上)安卓 Keystore 和应用程序HOOK安卓 Keystore 一直被认为是安全的,因为我们不能访问密钥信息。 但是,攻击者实际上可能并不需要密钥内容。 Keystore API 可用于检索密钥引用,然后可以使用它们初始化 Cipher 对象,然后可以使用它们对应用程序存储进行解密或加密。是的,这是可能的,而且大多数应用程序都很容易受到这类攻击,正如具有设备实际访问权限或特权恶意软件的攻击者可以做到的那样:a) 启动受害者应用程序b) 使用 Frida 在受害者应用程序的上下文中执行代码,HOOK 受害者应用程序如下:1. 使用 Keystore API 检索对 AndroidKeyst
发布时间:2020-04-23 10:51 | 阅读:20645 | 评论:0 | 标签:Android

你的 Android Keystore 认证有多安全?(上)

引言拥有特权的恶意软件或者可以实际访问安卓设备的攻击者是一个难以防范的攻击向量。 在这种情况下,你的应用程序如何保持安全性?本文将讨论 Android keystore 机制以及在尝试实现安全本地身份验证时遇到的困难。 通过提供对 AndroidKeystore 的介绍,你将能够理解与密钥存储库相关的常见漏洞。 本文的核心将重点介绍可用于审计应用程序的本地身份验证的开发工具。 最后将提供关于安全实现的一般指导,并介绍一个可作为参考的应用程序。Keystore 简介Android Keystore 是一个允许开发人员在容器中创建和存储密钥的系统,这使得从设备中提取密钥变得更加困难。 这些密钥存储在专门的硬件中,即所谓的可信执行环境。 密钥可以在其内部
发布时间:2020-04-17 13:57 | 阅读:18768 | 评论:0 | 标签:Android

Android渗透测试frida——Brida插件加解密实战演示

Android APP测试时,经常发生会遇见数据包加密传输,这样就会影响测试。不过,Brida可以编写加密解密脚本,对加密的数据包进行解密,在加密。工具或者插件都是为了测试方便。环境Android 8.1.0 pixelBurpsuite 1.7windows 10eseBrida.apk (下面给下载地址)phpstudy什么是Brida安装frida需要安装frida,参考文章https://www.jianshu.com/p/c349471bdef7安装Brida安装完成,python2.7安装pip install Pyro41、Brida.jar为Burpsuite插件2、bridaServicePyro是用于Frida适配到b
发布时间:2020-04-16 10:27 | 阅读:27059 | 评论:0 | 标签:Android 渗透

Android 中的特殊攻击面(一)——邪恶的对话框

作者:heeeeen 公众号:OPPO安全应急响应中心0x00 介绍所谓攻击面,既是系统处理正常输入的各种入口的总和,也是未授权攻击者进入系统的入口。在漏洞挖掘中,攻击面是最为核心的一个概念,超越各种流派、各种专业方向而存在,无论Web还是二进制,也无论Windows还是Android,总是在研究如何访问攻击面,分析与攻击面有关的数据处理代码,或者Fuzz攻击面。漏洞挖掘工作总是围绕着攻击面在进行。就Android系统和App而言,通常所知的本地攻击面无外乎暴露组件、binder服务、驱动和套接字,远程攻击面无外乎各种通信协议、文件格式和网页链接。然而,实际漏洞案例总是鲜活的,总有一些鲜为人知的攻击面,出现的漏洞颇为有趣,甚至很有实际利用价值,所以这里准备写一个系列,记录发现的一些有趣
发布时间:2020-04-15 16:12 | 阅读:24851 | 评论:0 | 标签:Android 攻击

Android 中的特殊攻击面(二)——危险的deeplink

作者:heeeeen 公众号:OPPO安全应急响应中心0x01 deeplink简介deeplink 是一种在网页中启动App的超链接。当用户点击deeplink链接时,Android系统会启动注册该deeplink的应用,打开在Manifest文件中注册该deeplink的activity。例如,按照Manifest文件,example://gizmos和http://www.example.com/gizmos这两个deeplink 都可以被用来启动GizmosActivity.xml<activity android:name="com.example.android.GizmosActivity"
发布时间:2020-04-15 16:12 | 阅读:21202 | 评论:0 | 标签:Android 攻击

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云