乌云drops - 永久存档

Android Broadcast Security – 瘦蛟舞

原文地址:http://drops.wooyun.org/tips/4393 0x00 科普 Broadcast Recevier 广播接收器是一个专注于接收广播通知信息,并做出对应处理的组件。很多广播是源自于系统代码的──比如,通知时区改变、电池电量低、拍摄了一张照片或者用户改变了语言选项。应用程序也可以进行广播──比…继续阅读 »
乌云drops - 永久存档

Android Bound Service攻击 – 小荷才露尖尖角

原文地址:http://drops.wooyun.org/mobile/13676 0x00 引子 去年12月,【1】 讲述了针对android bound service的攻击方法,给出了从apk包中恢复AIDL文件的工具,利用AIDL便可以编写攻击Bound Service的Client。拜这篇文章所赐,笔者也在实际测试工作中发现了类似漏洞,其中的过程却有些曲折。作为…继续阅读 »
乌云drops - 永久存档

Android App Injection&&Drozer Use – 小乐天

原文地址:http://drops.wooyun.org/tips/2997 0x01 准备工作 测试环境: 1) 手机root权限 2) Adb.exe 3) 手机usb连接开启debug模式(在设置>关于手机>连续点击多次版本号,即可开启开发者模式) 4) Window下安装drozer 5) 安装完drozer后在其目录下把agent.apk安装到手机 6) WebContentResolver.apk …继续阅读 »
乌云drops - 永久存档

Android Adobe Reader 任意代码执行分析(附POC) – livers

原文地址:http://drops.wooyun.org/papers/1440 0x00 描述 前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。 漏洞编号: CVE: 2014-0514 AdobeReader安装量比较大,又和浏览器容器不同,分析一下。 Android Adobe Reader 调用webview的不安全的Javascript interfaces。 导致可以…继续阅读 »
乌云drops - 永久存档

Android Activtity Security – 瘦蛟舞

原文地址:http://drops.wooyun.org/tips/3936 0x00 科普 Android每一个Application都是由Activity、Service、content Provider和Broadcast Receiver等Android的基本组件所组成,其中Activity是实现应用程序的主体,它承担了大量的显示和交互工作,甚至可以理解为一个"界面"就是一个Activity。 Activity是为用户…继续阅读 »
乌云drops - 永久存档

Android 5.0屏幕录制漏洞(CVE-2015-3878)威胁预警 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/9769 0x00 摘要 低技术门槛的漏洞利用或木马制作隐藏着极大的安全威胁,当这种安全威胁遇上手机用户的低安全意识时可能导致Android平台恶意软件的大规模爆发。360互联网安全中心最新研究发现,Android5.0屏幕录制漏洞(CVE-2015-3878)完全能够激…继续阅读 »
乌云drops - 永久存档

AMF解析遇上XXE,BurpSuite也躺枪 – gainover

原文地址:http://drops.wooyun.org/web/11623 0x00 来源 此文译自http://www.agarri.fr/kom/archives/2015/12/17/amf_parsing_and_xxe/index.html、http://codewhitesec.blogspot.sg/2015/08/cve-2015-3269-apache-flex-blazeds-xxe.html,并做了适当的补充。 原作者(以下的“作者”或“原作者”均表示前一篇原始博文作者)最…继续阅读 »
乌云drops - 永久存档

Alictf2014 Writeup – Sasiki

原文地址:http://drops.wooyun.org/tips/3166 Team Name: 0ops ctf所有文件打包下载:Alictf.zip Part 1 BigData 100pt 因为是webshell,一般是post请求,但是经过检查所有post并无异常。这样,在get请求的情况下,可能会有关键字。 尝试eval,shell,hack,attack, evil,login,pass等关键字,发现可疑文件: config1.php…继续阅读 »
乌云drops - 永久存档

ALi CTF 2015 write up – EvilMoon

原文地址:http://drops.wooyun.org/papers/5493 Authors: EM [email protected]/* */ Ricter [email protected]/* */ 附件 0x00 Cake Cake 是一题 Android 题,具体流程就是一个输入一个字符串然后,初始化一个长度为16的数组,然后将字符串与这个数组 xor 。所以我们只需要再 xor 一下就 ok 了…继续阅读 »
乌云drops - 永久存档

ADB backupAgent 提权漏洞分析 (CVE-2014-7953) – hqdvista

原文地址:http://drops.wooyun.org/papers/5752 0x00 摘要 CVE-2014-7953是存在于android backup agent中的一个提权漏洞。ActivityManagerService中的bindBackupAgent方法未能校验传入的uid参数,结合另外一个race condition利用技巧,攻击者可以以任意uid(应用)身份执行代码,包括system(uid 1000)。本文对该漏洞进…继续阅读 »