记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Android Messages群聊将支持端对端加密

Google宣布其Android消息应用Messages未来几周开始公测群聊端对端加密功能。日前,Google宣布其Android消息应用Messages未来几周开始公测群聊端对端加密功能。Messages是Android系统默认的短消息应用,Google是从2020年开始测试端对端加密,用户会在对话泡泡中看到表示加密的锁图标。端对端加密目前只支持个人用户之间的聊天。但在公测结束之后,群聊也将会支持端加密功能。Google官方博客表示,SMS短信已有30年历史了,是时候转向下一代跨平台消息服务RCS 了。
发布时间:2022-12-06 16:14 | 阅读:34524 | 评论:0 | 标签:加密 Android android

Google Play 上发现安装量超过 200 万的 Android 恶意软件应用

一组新的 Android 恶意软件、网络钓鱼和广告软件应用程序已经渗透到 Google Play 商店,诱使超过 200 万人安装它们。 一组新的 Android 恶意软件、网络钓鱼和广告软件应用程序已经渗透到 Google Play 商店,诱使超过 200 万人安装它们。这些应用程序是由 Dr.Web 防病毒软件发现的 ,它们假装是有用的实用程序和系统优化器,但实际上是性能问题、广告和用户体验下降的根源。TubeBox是 Dr.Web 展示的一款下载量已达到 100 万次的应用程序,在撰写本文时,该应用程序仍在 Google Play 上可用。
发布时间:2022-12-05 21:29 | 阅读:52589 | 评论:0 | 标签:Android android 恶意软件 Google

小心!这些安装了 200 万次的 Android 键盘应用程序可以被远程入侵

在允许将智能手机用作远程键盘和鼠标的三个 Android 应用程序中发现了多个未修补的漏洞。这些应用程序分别是Lazy Mouse、PC Keyboard和Telepad,它们已从 Google Play 商店累计下载超过 200 万次。其中Telepad 不再能通过应用商店下载,但可以从其网站下载。
发布时间:2022-12-05 13:21 | 阅读:41353 | 评论:0 | 标签:Android 入侵 android 远程

谷歌:Android 内存安全漏洞比例下降与使用Rust相关

根据谷歌安全消息,十多年来,内存安全漏洞一直占整个产品和整个行业漏洞的 65% 以上。但近期在 Android 上,内存安全漏洞显着减少,并且相关的漏洞严重性也有所下降。 “从 2019 年到 2022 年,内存安全漏洞的年度数量从 223 个下降到 85 个,”Android 安全工程师 Jeffrey Vander Stoep 在中说道。Jeffrey 表示,这种下降与放弃内存不安全编程语言的努力相吻合,这里的“内存不安全编程语言”指的是 C/C++。从去年的 Android 12 开始,成为了 Android 平台语言。
发布时间:2022-12-05 00:30 | 阅读:155998 | 评论:0 | 标签:漏洞 Android android 内存 安全

Android 13 的内存安全漏洞大幅减少

过去十多年内存安全漏洞占到了所有产品漏洞的 65% 以上,但从 2019 到 2022 年 Android 中内存安全漏洞的比例从 76% 降至了 35%,2022 年是第一年内存安全漏洞不再占到 Android 漏洞的半数以上。Google 的 Jeffrey Vander Stoep 表示,虽然相关性不能代表因果性,但内存安全漏洞的减少与采用 Rust 语言有关。 Android 12 开始支持 Rust 作为 C/C++ 的内存安全替代语言。
发布时间:2022-12-02 18:06 | 阅读:269891 | 评论:0 | 标签:漏洞 Android android 内存 安全

frida hook native层巧解Android逆向题

 前言最近还是老朋友发来一道Android逆向题,挺有意思,用frida hook native层解出了题目,记录下学习的过程。 Java层静态分析直接拖进jadx,MainActivity内容如下:代码不多,基本流程就是,获取输入字符,通过一个反射调用(调用的函数是加密了,要用native层的decode解密)处理了一下输入字符串,然后通过check函数进行判断,前面的是处理过的输入字符串,后面的一串应该是密钥之类的。
发布时间:2022-12-01 16:15 | 阅读:168104 | 评论:0 | 标签:Android 逆向 android

Android渗透测试工具

0x01 【Zanti简介】 Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。 Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等... Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等... 想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。 0x02 【功能】 用zANTI,您可以执行各种类型的攻击。
发布时间:2022-12-01 14:14 | 阅读:158648 | 评论:0 | 标签:Android ARP攻击 MIMT攻击 Zanti Zimperium 渗透测试 渗透 android

Android系统开发过程快速查找定位代码的方法

Android10以上系统定制Root权限(隐藏Root权限)Android系统开发过程,经常需要进行文件查找、代码查找,常用find和grep查找命令1.find命令根据文件的属性进行
发布时间:2022-12-01 11:40 | 阅读:141519 | 评论:0 | 标签:Android android

消灭0Day?Google Project Zero呼吁Android加快修复漏洞

Google Project Zero安全团队想要消灭0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括Google 自己。在最新的官方博客中,它批评了Android和Pixel团队。今年6月,Project Zero研究员Maddie Stone报告了一个位于ARM GPU驱动中正被利用的提权漏洞,另一位研究员Jann Horn接下来三周在驱动中发现了多个相关漏洞,这些漏洞允许攻击者获得系统的完整访问权限,绕过Android的权限模型。他们向ARM报告了漏洞,ARM在7月和8月修复了漏洞并公布相关源代码,然而Android至今没有给用户打上补丁。
发布时间:2022-11-30 13:20 | 阅读:209677 | 评论:0 | 标签:0day 漏洞 Android android Google

Google Project Zero 呼吁 Android 加快修复漏洞

Google Project Zero 安全团队想要消灭 0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括 Google 自己。在最新的官方博客中,它批评了 Android 和 Pixel 团队。今年 6 月,Project Zero 研究员 Maddie Stone 报告了一个位于 ARM GPU 驱动中正被利用的提权漏洞,另一位研究员 Jann Horn 接下来三周在驱动中发现了多个相关漏洞,这些漏洞允许攻击者获得系统的完整访问权限,绕过 Android 的权限模型。
发布时间:2022-11-29 23:56 | 阅读:224186 | 评论:0 | 标签:漏洞 Android android Google

论文分享 | 针对Android平台三方库检测工具的横向测评

以下文章来源于安全研究GoSSIP ,作者G.O.S.S.I.P 安全研究GoSSIP . G.O.S.S.I.P 软件安全研究组 DataCon2022报名最后1天,大家抓紧时间报名啦!本次大赛将结合行业热点安全问题,通过涉网犯罪分析、网络流量分析、域名体系安全、软件安全、物联网安全五大赛道构建不同场景,全面、深度考察选手利用新技术方法解决安全问题的能力。赛前,为帮助大家了解最新研究成果,我们将定期分享相关优秀论文,助力各位参赛选手取得更好成绩。
发布时间:2022-11-29 12:33 | 阅读:160163 | 评论:0 | 标签:Android android

浅谈android端的字符串加密

 背景字符串加密是一个非常传统的代码保护方案,在android的逆向过程中会涉及到java代码和CC++代码,通常在对APP做逆向过程中第一步一般就是反编译后查看代码中是否有包含一些可以作为突破口分析的字符串信息。作为开发者一般应用中的字符串信息都是保存相对敏感的信息,字符串一般信息会保存着如客户端和服务端通信信息,操作文件相关信息。(so部分的字符串加密)(java部分的字符串加密)由于字符串信息中存储着很多关键的信息,因此在做逆向的过程中从字符串入手可以猜测、分析定位出一些关键的加解密算法、关键的逻辑结构。因此字符串也是一种提高被静态逆向分析的一个很重要的门槛。
发布时间:2022-11-28 08:58 | 阅读:142483 | 评论:0 | 标签:加密 Android android

Bahamut cybermercenary group targets Android users with fake VPN apps

ESET researchers have identified an active campaign targeting Android users, conducted by the Bahamut APT group. This campaign has been active since January 2022 and malicious apps are distributed thr
发布时间:2022-11-26 23:59 | 阅读:195369 | 评论:0 | 标签:Android app android RCE VPN

Bahamut 黑客利用虚假 VPN 应用程序攻击 Android 用户

Hackernews 编译,转载请注明出处: 被称为Bahamut的网络间谍组织被认为是一场针对性很强的活动的幕后黑手,该活动利用旨在提取敏感信息的恶意应用程序感染Android设备用户。 斯洛伐克网络安全公司ESET在与《黑客新闻》分享的一份新报告中表示,该活动自2022年1月以来一直处于活跃状态,需要通过一个为此目的而设立的虚假SecureVPN网站分发恶意VPN应用程序。 迄今为止,已经发现了至少8种不同版本的间谍软件应用程序,它们都是合法VPN应用程序的木马版本,如SoftVPN和OpenVPN。 被篡改的应用程序及其更新是通过欺诈网站推送给用户的。
发布时间:2022-11-25 12:01 | 阅读:275675 | 评论:0 | 标签:网络攻击 黑客事件 Bahamut Android 攻击 黑客 android VPN

数以百万计的Android设备仍然没有针对Mali GPU缺陷进行修复

Arm的Mali GPU驱动程序中的一组五个中等严重性安全漏洞在Android设备上持续了几个月未修补,受影响的Android设备(包括Pixel,三星,小米,Oppo等)的下游 尽管芯片制造商发布了修复程序,但Arm的Mali GPU驱动程序中的一组五个中等严重性安全漏洞在Android设备上持续了几个月未修补。      发现并报告这些漏洞的谷歌零项目表示,Arm 在 2022 年 7 月和 8 月解决了这些缺点。
发布时间:2022-11-25 00:27 | 阅读:224418 | 评论:0 | 标签:Android android

谷歌2023年将在Android 13推隐私沙盒测试版

近日,谷歌宣布将从2023年初开始在数量有限的Android 13设备上推出隐私沙盒系统。据悉,Android隐私沙盒是谷歌今年2月推出的一组技术,旨在限制对用户的跟踪,同时仍为广告商提供可行的性能衡量选项。Android 隐私沙盒用“归因报告”、“主题”和“ FLEDGE ”等 API 系统取代了跨应用标识符和隐蔽跟踪。而Topics API 用作分类器模型,可从应用程序使用情况推断用户兴趣并相应地通知广告商。
发布时间:2022-11-16 16:14 | 阅读:383745 | 评论:0 | 标签:Android android 沙盒 隐私

因发现简单的 Android 锁屏绕过漏洞,谷歌向研究人员支付 7 万美元赏金

如果你正在寻找一种可以很快赚到很多钱的方法,你可以尝试寻找操作系统和关键应用软件中的安全漏洞,并申请漏洞赏金。一位研究人员在发现了一种无需密码就能解锁Android手机的方法后,从Google那里获得了7万美元的报酬,而且他是无意中做到的。 匈牙利的研究人员David Schütz报告了这个高危漏洞,被追踪为CVE-2022-20465,它被描述为由于代码中的逻辑错误导致的锁屏绕过,可能导致本地权限升级,不需要额外的执行权限。 触发该漏洞需要攻击者拥有一台Android设备,但它的危害程度相当大,可以一次规避包含由PIN、形状、密码、指纹或脸部保护的屏幕锁在内的所有保护方法。
发布时间:2022-11-16 11:57 | 阅读:499441 | 评论:0 | 标签:安全快讯 漏洞 Google Android android

Android手机用户意外找到了绕过锁定屏幕的方法

网络安全研究员大卫·舒茨(David Schütz)意外地找到了一种方法,可以绕过他完全修补的Google Pixel 6和Pixel 5智能手机上的锁定屏幕,使任何能够物理访问该设备的人都可以解锁它。 网络安全研究员大卫·舒茨(David Schütz)意外地找到了一种方法,可以绕过他完全修补的Google Pixel 6和Pixel 5智能手机上的锁定屏幕,使任何能够物理访问该设备的人都可以解锁它。利用此漏洞绕过Android手机上的锁定屏幕是一个简单的五步过程,不会超过几分钟。谷歌已经修复了上周发布的最新Android更新的安全问题,但它至少六个月来一直可供利用。
发布时间:2022-11-15 18:34 | 阅读:378728 | 评论:0 | 标签:Android android 手机

谷歌将支付3.91亿美元解决Android位置跟踪诉讼

日前,谷歌同意支付 3.915 亿美元,以解决美国40个州总检察长联盟提起的隐私诉讼。和解协议显示,美国总检察长在调查美联社 2018 年的一篇文章时发现,这家搜索巨头至少从2014年就开始误导 Android 用户并跟踪他们的位置,即使他们认为位置跟踪已被禁用。据悉,虽然Android 用户被误导认为在设备设置中禁用“位置历史记录”会禁用位置跟踪,但另一个帐户设置——默认打开并命名为“Web & App Activity”——使公司能够收集、存储和使用客户’ 个人可识别位置数据。在和解协议中,要求谷歌引入更多用户友好的账户控制,并限制公司对某些类型位置数据的使用和存储。
发布时间:2022-11-15 13:19 | 阅读:351783 | 评论:0 | 标签:Android android

eBPF on Android之编译内核与打补丁(解决触摸和WIFI失效问题)

本文为看雪论坛优秀文章看雪论坛作者ID:seeeseee一前言在之前的这篇文章中尝试了ptach内核,但是尝试开启CONFIG_KRETPROBES后出现了触摸和WIFI失效的情况。
发布时间:2022-11-08 21:03 | 阅读:363753 | 评论:0 | 标签:Android android

原创Paper | 在 Android 中开发 eBPF 程序学习总结(一)

作者:Hcamael@知道创宇404实验室日期:2022年11月4日最近在研究eBPF,做一下学习笔记。起因其实是想学习一下ecapture是怎么实现的,但是实际在我xiaomi 10手机上测试的过程中(已经有root权限)发现,并没办法运行,因为ecapture需要内核开启CONFIG_DEBUG_INFO_BTF,这个配置信息可以通过/proc/config.gz中来查看是否开启。
发布时间:2022-11-04 21:02 | 阅读:415428 | 评论:0 | 标签:Android 学习 android

在 Android 中开发 eBPF 程序学习总结(一)

作者:Hcamael@知道创宇404实验室日期:2022年11月4日最近在研究eBPF,做一下学习笔记。起因其实是想学习一下ecapture是怎么实现的,但是实际在我xiaomi 10手机上测试的过程中(已经有root权限)发现,并没办法运行,因为ecapture需要内核开启CONFIG_DEBUG_INFO_BTF,这个配置信息可以通过/proc/config.gz中来查看是否开启。
发布时间:2022-11-04 13:15 | 阅读:386800 | 评论:0 | 标签:Android 学习 android

浅谈Android恶意软件的技术演进

引   言移动终端已经成为我们日常工作生活中不可缺少的一部分。据统计,中国活跃移动终端数量高达16.3亿台,其中76.5%为Android操作系统。随着Android移动终端的大范围普及使用,大量恶意应用也随之产生。攻击者可通过这些恶意应用窃取个人隐私数据,进而威胁到个人和国家的安全。本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
发布时间:2022-11-03 12:33 | 阅读:346940 | 评论:0 | 标签:Android android 恶意软件

这些拥有一百万个 Play 商店安装量的 Android 应用将用户重定向到恶意网站

作为广告软件和信息窃取活动的一部分,已发现由同一开发人员发布的一组四个 Android 应用程序将受害者引导至恶意网站。 作为广告软件和信息窃取活动的一部分,已发现由同一开发人员发布的一组四个 Android 应用程序将受害者引导至恶意网站。这些应用由名为Mobile apps Group的开发者发布,目前可在 Play 商店下载,累计下载量已超过 100 万次。根据Malwarebytes的说法,这些网站旨在通过按点击付费的广告产生收入,更糟糕的是,它会提示用户在手机上安装更清洁的应用程序,以部署更多恶意软件。
发布时间:2022-11-03 09:09 | 阅读:341890 | 评论:0 | 标签:Android android

Android容器和虚拟化

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:2022-11-01 03:10 | 阅读:320887 | 评论:0 | 标签:Android 虚拟化 android 容器

Android.0day漏洞检测沙箱系统的设计与实现

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:2022-11-01 00:01 | 阅读:341413 | 评论:0 | 标签:0day 漏洞 Android android

一道Android逆向题的取巧解题思路

 前言最近朋友发来一道Android逆向题,挺有意思,花时间研究了一下,在算法逆不出来的情况下(我太菜),用frida取巧解出了题目,记录下学习的过程。 抛出问题安装打开题目发现是要求输入字符串。随便输入提示错误。 Java层静态分析拖进jadx,先分析下java层。里面类有点多,估计是垃圾代码,直接看Androidmanifest文件找到启动的Activity去分析。找到对应的类,一看上面就是一个byte数组,一个loadLibrary,一个native函数,so逆向跑不了。下面看到对应的按钮点击事件。
发布时间:2022-10-31 16:16 | 阅读:305617 | 评论:0 | 标签:Android 逆向 android

与朝鲜有关的黑客Kimsuky 正通过3个最新Android恶意软件针对韩国

据观察,被称为 Kimsuky 的朝鲜间谍活动参与者使用三种不同的 Android 恶意软件来针对韩国某些用户。这是根据韩国网络安全公司 S2W 的调查结果,该公司将恶意软件家族命名为 FastFire、FastViewer 和 FastSpy。 研究人员 Lee Sebin 和 Shin Yeongjae指出,FastFire 恶意软件伪装成谷歌安全插件,FastViewer恶意软件伪装成‘Hancom Office Viewer’,而FastSpy是基于AndroSpy的远程访问工具。
发布时间:2022-10-31 11:52 | 阅读:264498 | 评论:0 | 标签:Android 黑客 android 恶意软件 朝鲜 韩国

与朝鲜有关的黑客 Kimsuky 正通过 3 个最新 Android 恶意软件针对韩国

据观察,被称为 Kimsuky 的朝鲜间谍活动参与者使用三种不同的 Android 恶意软件来针对韩国某些用户。这是根据韩国网络安全公司 S2W 的调查结果,该公司将恶意软件家族命名为 FastFire、FastViewer 和 FastSpy。 研究人员 Lee Sebin 和 Shin Yeongjae指出,FastFire 恶意软件伪装成谷歌安全插件,FastViewer恶意软件伪装成‘Hancom Office Viewer’,而FastSpy是基于AndroSpy的远程访问工具。
发布时间:2022-10-28 11:57 | 阅读:230051 | 评论:0 | 标签:恶意软件 黑客事件 Kimsuky Android 黑客 android 朝鲜 韩国

eCapture旁观者:Android HTTPS明文抓包

#eBPF 9 个 #Linux 3 个 #网络抓包 2 个 #android 1 个 #eCapture 1 个 前言Android系统上抓包HTTPS是不是越来越难了?高版本无法添加CA证书,抓包软件依赖太多,VPN模式、或HOOK程序时,会被APP检测到。对抗成本愈加增高。有什么万能的工具吗?是的,eCapture for Android[1]来了。以后在Android上抓HTTPS通讯包,再也不用安装CA证书了,再也不用下载一堆python依赖环境了,再也不用重打包ssl类库了,再也不用改一堆手机参数了,一键启用,简单明了。
发布时间:2022-10-27 10:51 | 阅读:226852 | 评论:0 | 标签:Android apt android HTTP

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁