2014-09-16
/测试环境:
1) 手机root权限
2) Adb.exe
3) 手机usb连接开启debug模式(在设置>关于手机>连续点击多次版本号,即可开启开发者模式)
2014-09-11
/首先说明下,本文不是正统的《一次app抓包引发的Android分析记录》的续篇,只是分析的某APP和起因是一样的,故借题。然而本文所做的分析解决了《一次app抓包引发的Android分析记录》所留下的问题,故称为续。
移动应用已不像起初,burpuite代理改遍天下。交叉编译、传输加密、DEX加壳等防护方式开始再慢慢应用,我们已经很难再肆意的抓包改数据了。
2014-09-09
/Soot作者Eric Bodden所在的实验室, Secure Software Engineering最近宣布他们将在SPSM'14上讲述名为Denial-of-App-Attack的Android系统漏洞,影响4.4.3之前的机型,并给出了poc和对应的google commit id.
2014-08-29
/Android有一个很少人知道的特性可以通过web页面发送intent来启动apps。以前通过网页启动app是通过设置iframe的src属性,例如:
2014-08-08
/三星s voice是类似apple siri以及google voice的一款语音助手软件,通过此款软件可以释放双手通过语音命令操作手机。执行如拨打电话、发送短信、拍照等功能。由此可见此软件的权限是非常宽广的。
2014-07-08
/随着科技发展,手机的智能化也逐渐的进步。同时移动终端又成为了黑客们热衷与捣腾的一块乐土。
如今几乎每人一部智能手机,让手机病毒和针对手机软件攻击的漏洞是如鱼得水一般。
下面我就给各位对比一下两款比较有名的安卓下的安全工具。
2014-04-18
/前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。
漏洞编号: CVE: 2014-0514
AdobeReader安装量比较大,又和浏览器容器不同,分析一下。
Android Adobe Reader 调用webview的不安全的Javascript interfaces。
导致可以执行任意js代码。具体查看WebView中接口隐患与手机挂马利用。
2014-04-04
/基于HTML5的移动应用程序变得越来越于流行,主要是因为他们更容易在不同的移动平台进行移植。基于HTML5的应用程序使用标准的Web技术,包括HTML5 , JavaScript和CSS;它们依赖于一些如PhoneGap的中间件与底层的操作系统进行交互。
2014-03-21
/Feye近期检测到一起通过高度伪造的钓鱼邮件(鱼叉式钓鱼电邮)攻击,目标直指美国的金融机构。攻击中用到的恶意代码是由一个被作者出售的间谍和监视工具生成。此工具的功能很类似市面上常见的其他远控软件。同时,也发现了其他的攻击者把此工具的恶意代码嵌入到宏文本文件中用来攻击其他的目标,看上去更像是第二轮的撒网式钓鱼邮件攻击。
2014-03-16
/本报告仅代表个人观点,与所在公司、所属团队、所在职务无关。因考虑人身安全,本节选由wooyun知识库代为匿名发布;全文待咨询相关人士后再决定是否公布。
2013年8月,在一大型电商网购联想A820t(属移动定制机型号)行货后,发现预装应用出现了异常:按道理,该机器本应有可卸载的移动预装应用,但实际上并没有,而多出了许多无法卸载的其它应用。经过技术分析,发现和鼎开存在关联。在接下来的数周内,连续或零散进行了实体店和网络调查,并形成了约50页报告并持续反馈给CNVD。
2014-02-24
/去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。
2013-11-26
/随着移动互联的扩张,移动APP承载了更多企业的终端梦。“用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。” 种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THE PHANTOM OF THE OPERA]那会是怎样的一种情景!
通过这近一个月来的观察和实验,斗胆在这里简单介绍一下手机移动APP安全测试方法、工具和一些容易产生安全问题的点。(此处仅就IOS版本APP进行说明)