2013年10月9日

【经典漏洞分析】Android签名漏洞-1

摘要: 【漏洞分析】看雪有个帖子分析得已经很透彻了:http://bbs.pediy.com/showthread.php?t=175129这个漏洞本质是:Android安装文件的时候,在校验包的时候,没有考虑到重复打包的情况(同名文件的存在),因此对于校验签名部分就这么过了,而执行dex时候以第一个为准,因此可以利用其原始APK包的签名然后执行我们后加的破坏代码。【漏洞演示】这个漏洞的利用方式,这个帖子的PoC相对靠谱:https://github.com/poliva/random-scripts/blob/master/android/masterkey-apk-inject.sh具体代码:#! 阅读全文

posted @ 2013-10-09 17:58 堕落华为人 阅读(1806) 评论(0) 推荐(0) 编辑

Android获得UID的三个办法

摘要: 1、通过PackageManager:try { PackageManager pm = getPackageManager(); ApplicationInfo ai = pm.getApplicationInfo("com.speedsoftware.rootexplorer", PackageManager.GET_ACTIVITIES); Log.d("!!", "!!" + ai.uid); Toast.makeText(MainActivity.this, Integer.toString(ai.uid,10), Toas 阅读全文

posted @ 2013-10-09 15:44 堕落华为人 阅读(21755) 评论(1) 推荐(1) 编辑

Designated Initializers

摘要: 在看Android的权限管理代码时候,看到一种初始化结构体的用法:struct su_request { unsigned uid; char *command;};static struct su_request su_to = { .uid = AID_ROOT, .command = DEFAULT_COMMAND,};这个前面的“.”很重要,不过我记得以前用VC的时候,好像没有这种情况。网上一查才知道,原来这个叫:Designated Initializers,也翻译为:指派初始化相关网站:http://gcc.gnu.org/onlinedocs/gcc/De... 阅读全文

posted @ 2013-10-09 12:12 堕落华为人 阅读(231) 评论(0) 推荐(0) 编辑

导航