码迷,mamicode.com
首页 >  
搜索关键字:漏洞分析    ( 232个结果
Android LaunchAnyWhere (Google Bug 7699048)漏洞详解及防御措施
开始 近日,Google修复一个组件安全的漏洞LaunchAnyWhere(Google Bug 7699048)。这个漏洞属于Intend Based提取漏洞,攻击者利用这个漏洞,可以突破了应用间的权限隔离,达到调用任意私有Activity(exported为false)的目的。 该漏洞影响Android 2.3至4.3固件。 漏洞分析 在分析这个漏洞之前,需要先介绍两个东西。 Acc...
分类:移动开发   时间:2014-08-22 14:32:38    阅读次数:347
Android FakeID(Google Bug 13678484) 漏洞详解
继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公布了一个关于APK签名的漏洞——FakeID,并打算在今年的Blackhack上公布更详细的细节,不过作者Jeff Forristal在文中已经给出了不少提示,另外申迪的《FakeID签名漏洞分析及利用》也做了相关介绍。由于其中涉及的知识点较多,所以有部分朋友估计还没有看明白,所以我打算写一篇更加详细漏洞分析解说。...
分类:移动开发   时间:2014-08-07 13:07:20    阅读次数:429
免费APP在线测试工具以及其使用方法
漏洞分析是爱加密推出免费 APP 漏洞分析平台,服务包括一键对APK 进行签名数据信息采集、内部配置信息采集、市场渠道相关信息采集、静态分析漏洞信息展示、动态分析漏洞信息展示等功能。...
分类:移动开发   时间:2014-08-06 11:56:01    阅读次数:225
Discuz!7.2 faq.php文件SQL注入漏洞分析及利用实战
Discuz!7.2faq.php文件SQL注入漏洞分析及利用实战[antian365.com]simeon最近网上公开了Discuz!7.2版本faq.php文件SQL注入0day,通过对文件漏洞分析以及实战测试,效果不错,公开利用exp的利用需要对SQL语句以及数据库等相当了解,在某些情况下需要多种技术配合才能最终攻克目标..
分类:数据库   时间:2014-07-19 02:14:15    阅读次数:402
exploit for Android (adb setuid)
/* 本文章由 莫灰灰 编写,转载请注明出处。   作者:莫灰灰    邮箱: minzhenfei@163.com */ 1. 漏洞分析 这是个很老的漏洞了,主要利用adb启动的时候调用setuid函数降到shell权限,却没有判断setuid返回失败的情况,因此造成了root的可能 如下是已经修复漏洞后的代码: 原本的代码大致如下: setgid(A...
分类:移动开发   时间:2014-07-03 15:36:28    阅读次数:279
Android exploit with a Qualcomm processor (CVE-2012-4220)
/* 本文章由 莫灰灰 编写,转载请注明出处。   作者:莫灰灰    邮箱: minzhenfei@163.com */ 1. 漏洞描述 在处理DIAG设备的ioctl系统调用参数时,一些未经验证的引用自用户层的不可信指针被使用了。对于本地安装的应用程序来说,可以使用这个漏洞来实施拒绝服务攻击,或者在内核下执行任意代码。 2. 漏洞分析 } else if ...
分类:移动开发   时间:2014-07-02 07:04:37    阅读次数:290
Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)
/* 本文章由 莫灰灰 编写,转载请注明出处。   作者:莫灰灰    邮箱: minzhenfei@163.com */ 1. 漏洞描述 音频驱动acdb提供了一个ioctl的系统接口让应用层调用,然而,其在处理传进来的参数时没有做有效的边界检查。应用程序可以通过/dev/msm_acdb设备文件就能达到提升权限的目的。 2. 漏洞分析 原始代码如下 if...
分类:数据库   时间:2014-07-01 09:04:04    阅读次数:355
手游类App安全防破解攻略-先来做个漏洞分析吧
2014年6月初,爱加密高调推出免费自动化App安全检测平台,这是国内首家自动化智能App安全检测平台,也是爱加密推出的一个重磅产品,甚至在目前整个互联网行业,包括移动互联网行业还没有这样智能完善的服务平台出现,其应用方向和行业前景相当乐观。       只需一键,专业简单,让风险漏洞无处遁形         目前来说,移动应用开发者众多,他们可能不知道自己的应用是否安全,是否容易被他人破解...
分类:移动开发   时间:2014-06-27 08:25:10    阅读次数:352
CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程)
CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程)1. 简介 此漏洞是UAF(Use After Free)类漏洞,即引用了已经释放的内存。攻击者可以利用此类漏洞实现远程代码执行。UAF漏洞的根源源于对对象引用计数的处理不当,比如在编写程序时忘记AddRef或者多加了Releas....
分类:其他好文   时间:2014-06-06 17:27:03    阅读次数:333
PE文件简介
PE(Portable Execute)文件是WIN32下可执行文件遵循的数据格式,也是反汇编调试必不可少的文件,常见的pe文件有.exe和.dll文件。本文主要介绍pe文件的结构和虚拟内存地址转换到文件地址的方法。 pe文件的基本结构 基本的pe文件主要包括以下部分:如下图 .text节:由编译器产生,村反击本的二进制机器码,我们调试很烦会变得而主要对象。.data节:数据块,宏定...
分类:其他好文   时间:2014-05-10 09:56:24    阅读次数:311
232条   上一页 1 ... 21 22 23 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!