Hacking Team Android Browser Exploit代码分析

0x0 前言
Hacking Team 415G泄露资料的vector-exploit-master\src\ht-webkit-Android4-src目录中,包含一份Android Browser exploit代码。用户在浏览器中点击攻击者的链接,便会执行恶意代码。恶意代码利用漏洞获取root权限,并静默安装木马apk。影响Android4.0-4.3版本。

0x1 漏洞利用的艺术  
Exploit代码利用了三个已知的libxslt漏洞,获得对内存地址的完整控制能力。

1. information leak (CVE-2011-1202)。

2. Arbitrary memory read (CVE-2012-2825)

3. Heap-buffer-ov[……]

MORE

Android安全新书推荐——《Android恶意代码分析与渗透测试》

0x01.基本信息
作者: (韩) 赵涏元
译者: 金圣武
丛书名: 图灵程序设计丛书
出版社:人民邮电出版社
ISBN:9787115395931
上架时间:2015-7-9
出版日期:2015 年7月
开本:16开
版次:1-1
所属分类:计算机

0x02.内容简介
本书由”恶意代码分析”和”移动服务诊断”两大主题组成。各章节包含了分析步骤,作者们还亲自编写了黑客大赛应用程序试题,读者可以借此复习学过的内容。
Android应用程序分析环境构建
Android应用程序结构分析与各区域不同要素威胁
恶意代码分析工具讲解与具体示例
Android服务诊断方法与过程
Android黑客大赛试题详解与深入练习

0x03.作译者
赵涏元[……]

MORE

浅谈Android开放网络端口的安全风险

0x00 简介

Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环境下开放网络服务,由于缺乏对网络调用者身份或者本地调用者pid、permission等细粒度的安全检查机制,在实现不当的情况下,可以突破Android的沙箱限制,以被攻击应用的权限执行命令,通常出现比较严重的漏洞。作为Android安全研究的新手,笔者带着传统服务器渗透寻找开放socket端口的思[……]

MORE

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册

0x00 序

事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。

首先来看安全界元老对Hacking Team(以下简称HT)被黑这个事件的看法:

@tombkeeper: Stuxnet 让公众知道:“原来真有这种事”,Snowden 让公众知道:“原来这种事这么多”,Hacking Team 让公众知道:“原来这种事都正经当买卖干了”。

@赵武在路上: 2011年的时候,HBGray被黑,很多人没有意识到意味着什么,因为跟国家安全相关。这两天Hacking team被黑,大家也没有意识到意味着什么。这次包括了客户清单和0day,但我更关注的是RCS的代码,以前行业内都是粗糙到不行的[……]

MORE

新浪微博android客户端本地提权漏洞分析

漏洞概要

缺陷编号: WooYun-2015-111534

漏洞标题: 新浪微博android客户端本地提权

相关厂商: 新浪

漏洞作者: 小荷才露尖尖角

提交时间: 2015-05-01 18:53

公开时间: 2015-07-31 08:07

漏洞类型: 权限提升

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

漏洞详情

披露状态:

2015-05-01: 细节已通知厂商并且等待厂商处理中
2015-05-02: 厂商已经确认,细节仅向厂商公开
2015-05-05: 细节向第三方安全合作伙伴开放
2015-06-26: 细节向核心白帽子及相关领域专家公开
20[……]

MORE

安卓动态调试七种武器之孔雀翎 – Ida Pro

0x00 序


随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。

目录如下:

安卓动态调试七种武器之长生剑 – Smali Instrumentation

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之离别钩 – Hooking

安卓动态调试七种武器之碧玉刀- Customized DVM

安卓动态调试七种武器之多情环- Customized Kernel

安卓动态调试七种武器之霸王枪 – Anti Anti-debugging

安卓动态调试七种武器之拳头 – Tricks & Summary

[……]

MORE

Android应用分析进阶教程之一- 初识JEBAPI

点评:来自Keen Team的天才少年flanker详解了如何利用目前最好用的Android静态分析工具JEB的API编写自定义插件的基于原理与方法,目测还有下一集,值得期待。

0x00 前言 & 背景

还在对着smali和jdgui抓耳挠腮grep来grep去吗?本系列教程将围绕Soot和JEB,讲述Android应用的进阶分析,感受鸟枪换炮的快感.

JEB是Android应用静态分析的de facto standard,除去准确的反编译结果、高容错性之外,JEB提供的API也方便了我们编写插件对源文件进行处理,实施反混淆甚至一些更高级的应用分析来方便后续的人工分析.本系列文章的前几篇将对JEB的API使用进行介绍,并实战如何利用开发者留下的蛛丝马迹去[……]

MORE

Facebook开源智能代码静态分析工具Infer

开源已是大势所趋。不仅Google公开了自己最重要的秘密之一,社交巨头Facebook对开放也一直都是保持开放的态度。比方说它有推进数据中心基础设施建设标准化的Open Compute项目,在软件开源方面更是活跃份子,去它网站看看就知道,大大小小的开源项目已经有30多个,涵盖了Android、iOS、Web、后端、硬件等方方面面。这一次,它又给这一个清单增加了新的成员—移动应用的人工智能查错工具Infer,无论是iOS还是Android开发者均可它用来调试自己的app了。

不要搞错,这种查错工具并不是简单纠正一下语法,而是一种代码静态分析工具。它可以在不运行代码(一般开发者的调试方式都是编译、运行,查看结果,然后人工分析代码)的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对[……]

MORE

LocalBroadcastManager 的实现原理分析

点评:在Android App漏洞中有一项是隐式Intent调用导致的敏感信息泄露,原理在于应用在发送Intent时没有指定接收的组件,这样系统中任意应用只要设置了相同的intent-filter都接收到这个Intent的数据,导致数据泄露。本文作者提到的LocalBroadcastManager在用于应用内通信时发送的Intent只能由应用内部组件接收,所以安全性更好,效率更高,作者把原理分析的很清楚,推荐大家阅读。

对 LocalBroadcastManager 大家应该都不陌生,相对 BroadcastReceiver,它只能用于应用内通信,安全性更好,同时拥有更高的运行效率。也是需要发送应用内广播时的官方推荐。

 

大家也都知道BroadcastRecei[......]

MORE

Google官方出品的Android App反编绎工具-enjarify

enjarify是由Google官方新出品的基于Python3开发,类似dex2jar的一个将Dalvik字节码转换成相对应的Java字节码开源工具,官方宣称有比dex2jar更优秀的兼容性,准确性及更高的效率。

Introduction

Enjarify is a tool for translating Dalvik bytecode to equivalent Java bytecode. This allows Java analysis tools to analyze Android applications.

Usage and installation

Enjarify is a pure python 3 application, so you can just g[……]

MORE