乌云drops - 永久存档

Android Content Provider Security – 瘦蛟舞

原文地址:http://drops.wooyun.org/tips/4314 0x00 科普 内容提供器用来存放和获取数据并使这些数据可以被所有的应用程序访问。它们是应用程序之间共享数据的唯一方法;不包括所有Android软件包都能访问的公共储存区域。Android为常见数据类型(音频,视频,图像,个人联系人信息,…继续阅读 »
乌云drops - 永久存档

Android Broadcast Security – 瘦蛟舞

原文地址:http://drops.wooyun.org/tips/4393 0x00 科普 Broadcast Recevier 广播接收器是一个专注于接收广播通知信息,并做出对应处理的组件。很多广播是源自于系统代码的──比如,通知时区改变、电池电量低、拍摄了一张照片或者用户改变了语言选项。应用程序也可以进行广播──比…继续阅读 »
乌云drops - 永久存档

Android Bound Service攻击 – 小荷才露尖尖角

原文地址:http://drops.wooyun.org/mobile/13676 0x00 引子 去年12月,【1】 讲述了针对android bound service的攻击方法,给出了从apk包中恢复AIDL文件的工具,利用AIDL便可以编写攻击Bound Service的Client。拜这篇文章所赐,笔者也在实际测试工作中发现了类似漏洞,其中的过程却有些曲折。作为…继续阅读 »
乌云drops - 永久存档

Android App Injection&&Drozer Use – 小乐天

原文地址:http://drops.wooyun.org/tips/2997 0x01 准备工作 测试环境: 1) 手机root权限 2) Adb.exe 3) 手机usb连接开启debug模式(在设置>关于手机>连续点击多次版本号,即可开启开发者模式) 4) Window下安装drozer 5) 安装完drozer后在其目录下把agent.apk安装到手机 6) WebContentResolver.apk …继续阅读 »
乌云drops - 永久存档

Android Adobe Reader 任意代码执行分析(附POC) – livers

原文地址:http://drops.wooyun.org/papers/1440 0x00 描述 前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。 漏洞编号: CVE: 2014-0514 AdobeReader安装量比较大,又和浏览器容器不同,分析一下。 Android Adobe Reader 调用webview的不安全的Javascript interfaces。 导致可以…继续阅读 »
乌云drops - 永久存档

Android Activtity Security – 瘦蛟舞

原文地址:http://drops.wooyun.org/tips/3936 0x00 科普 Android每一个Application都是由Activity、Service、content Provider和Broadcast Receiver等Android的基本组件所组成,其中Activity是实现应用程序的主体,它承担了大量的显示和交互工作,甚至可以理解为一个"界面"就是一个Activity。 Activity是为用户…继续阅读 »
乌云drops - 永久存档

Android 5.0屏幕录制漏洞(CVE-2015-3878)威胁预警 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/9769 0x00 摘要 低技术门槛的漏洞利用或木马制作隐藏着极大的安全威胁,当这种安全威胁遇上手机用户的低安全意识时可能导致Android平台恶意软件的大规模爆发。360互联网安全中心最新研究发现,Android5.0屏幕录制漏洞(CVE-2015-3878)完全能够激…继续阅读 »
乌云drops - 永久存档

AMF解析遇上XXE,BurpSuite也躺枪 – gainover

原文地址:http://drops.wooyun.org/web/11623 0x00 来源 此文译自http://www.agarri.fr/kom/archives/2015/12/17/amf_parsing_and_xxe/index.html、http://codewhitesec.blogspot.sg/2015/08/cve-2015-3269-apache-flex-blazeds-xxe.html,并做了适当的补充。 原作者(以下的“作者”或“原作者”均表示前一篇原始博文作者)最…继续阅读 »
乌云drops - 永久存档

Alictf2014 Writeup – Sasiki

原文地址:http://drops.wooyun.org/tips/3166 Team Name: 0ops ctf所有文件打包下载:Alictf.zip Part 1 BigData 100pt 因为是webshell,一般是post请求,但是经过检查所有post并无异常。这样,在get请求的情况下,可能会有关键字。 尝试eval,shell,hack,attack, evil,login,pass等关键字,发现可疑文件: config1.php…继续阅读 »
乌云drops - 永久存档

ALi CTF 2015 write up – EvilMoon

原文地址:http://drops.wooyun.org/papers/5493 Authors: EM [email protected]/* */ Ricter [email protected]/* */ 附件 0x00 Cake Cake 是一题 Android 题,具体流程就是一个输入一个字符串然后,初始化一个长度为16的数组,然后将字符串与这个数组 xor 。所以我们只需要再 xor 一下就 ok 了…继续阅读 »