ByteDance-AppShark静态分析工具

在前期对App进行漏洞挖掘的过程中发现,以纯人工的方式去逆向某些App并且发现其中的漏洞已经不太现实,主要有以下几点原因: • Android系统体系十分庞大,App代码量巨大,存在超大型App(抖音目前已经有150万个函数),人工分析极度不现实 • 对Android静态分析精力耗费巨大,自动化静态分析完全可以简化大量重复的工作。 Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析(抖音目前已经有150万个函数). Appshark支持众多特性: • 基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题 • 灵活配置,可以在准确率以及扫描时间空间之间寻求平衡 • 支持自定义扩展规则,根据自己的业务需要,进行定制分析

Android-DirtyStream 漏洞详细说明

Android 操作系统通过为每个应用程序分配自己的专用数据和内存空间来强制隔离。为了促进数据和文件共享,Android 提供了一个称为Content Provider的组件,它充当一个接口,用于以安全的方式管理数据并将数据公开给其他已安装的应用程序。如果使用得当,内容提供商可以提供可靠的解决方案。但是,实施不当可能会引入漏洞,从而绕过应用程序主目录中的读/写限制。

2023AVSS-SELinux题目

2023-Geekcon决赛 AVSS赛道其中的一道题目,现场时因为之前没接触过这种漏洞,当时虽然有想法但是没做出来,留到赛后复现,题目考点在于如何通过System的任意写造成任意代码执行,对于高版本的解题环境可能需要绕过SELinux,这里暂时仅复现了Android 4.4环境的解题和另外两个环境的部分思路(暂时没有设备进行调试),后面如果有任何进展将会同步在blog。

CVE-2020-0338漏洞分析

没想到除了Bundle风水还有这样一种优雅的利用方法,叹为观止

CVE-2021-0928漏洞分析

该漏洞在Android 12 Developer Preview 3版本是上被发现,并在Android 12 release中就已经完成了修复。本文进行简单分析

De1CTF-2020-Pwn-BroadCastTest

这道题目利用的是Parcel MisMatch进行漏洞利用,和直接在系统上通过AddAcount利用造成LaunchAnyWhere原理一样,但是有些细节还是不太一样,需要记录一下。

LaunchAnyWhere漏洞分析

该文介绍了Android系统中的LaunchAnyWhere漏洞,该漏洞可以绕过Activity组件的导出属性,直接启动任意组件。文章详细介绍了漏洞的原理、利用方法以及修复措施。LaunchAnyWhere 顾名思义就是能够掉起任意未导出的Activity,突破进程间组件访问隔离的限制。这个漏洞影响2.3 ~ 4.3的安卓系统。以下攻击环境为Android4.2 (API 17)