🗒️CVE-2022-20452-LeakValueAndroid安全对LazyBundle机制进行了分析,对漏洞原理进行了简单分析,但是漏洞利用复杂,这里没有详细说明2023-8-19 Bundle Android
Android反序列化漏洞-Bundle风水Android安全因为去年的某厂商利用其主流APP中的漏洞对Android设备进行大面积的攻击使用了这一漏洞,对这个问题比较感兴趣,阅读一些相关文章后决定结合理解进行整理再做记录。文章介绍了Parcel不匹配问题和Bundle风水的利用细节,并结合CVE-2017-13288和CVE-2023-20963进行分析2023-8-17 Android ParcelMismatch BundleFengshui LaunchAnyWhere
🗒️LaunchAnyWhere漏洞分析Android安全该文介绍了Android系统中的LaunchAnyWhere漏洞,该漏洞可以绕过Activity组件的导出属性,直接启动任意组件。文章详细介绍了漏洞的原理、利用方法以及修复措施。LaunchAnyWhere 顾名思义就是能够掉起任意未导出的Activity,突破进程间组件访问隔离的限制。这个漏洞影响2.3 ~ 4.3的安卓系统。以下攻击环境为Android4.2 (API 17)2023-8-12 AndroidPwn Android
🗒️CVE-2022-20338CVE该文介绍了CVE-2022-20338漏洞,该漏洞存在于Android的Uri组件中,攻击者可以通过构造恶意Uri绕过安全检查,导致直接访问恶意网站。漏洞已经被修复,但是通过反射调用私有构造函数仍然可以构造恶意Uri实例,因此建议只接收String Uri或者在修复Parcel转为Uri的情况下使用Parcel作为指定接收对象。2023-8-9 CVE Android
🗒️ByteCTF2021 ByteDroid1复现ByteCTF2021如果通过校验则被webview加载,然后被shouldInterceptRequest拦截到后再次验证,先是使用getPathSegments对路径进行分段,对第一段内容和最后一断后缀进行校验,如果通过则通过InputStream 读取内容并且通过return new WebResourceResponse(null, "utf-8", ItemTouchHelper.Callback.DEFAULT_DRAG_ANIMATION_DURATION, "OK", headers, inputStream)返回,实现离线加载的效果。2023-7-27 AndroidPwn ByteCTF2021