本次这个安卓后门真是哔了狗了,刚参加大安卓阵营就出了这个篓子,跟你root不root和什么安卓版别没有版毛钱联系,完全是百度SDK官方供给的后门,不是缝隙,人为的。
乌云地址: http://drops.wooyun.org/papers/10061
后门端口:40310/6259
本次测验在Ubuntu下,详细adb调试东西参阅 sink_cup的博客http://www.cnblogs.com/sink_cup/archive/2011/10/31/ubuntu_x64_android_sdk_java.html
下载SDK实在太慢了 抛弃,上端口扫描
估量上面几个端口是华为体系的自带端口(期望不要有坑)
装置手机百度APP 再扫描一遍
没有发现,APP现已更新掉了,换个蚂蚁短租 APP
详细获取资源的恳求链接如下:
服务查询
'http://127.0.0.1:40310/getcuid?secret=0&mcmdf=inapp_',
'http://127.0.0.1:40310/geolocation?mcmdf=inapp_',
'http://127.0.0.1:40310/getapn?mcmdf=inapp_',
'http://127.0.0.1:40310/getapplist?mcmdf=inapp_',
'http://127.0.0.1:6259/getcuid?secret=0&mcmdf=inapp_',
'http://127.0.0.1:6259/geolocation?mcmdf=inapp_',
'http://127.0.0.1:6259/getapn?mcmdf=inapp_',
'http://127.0.0.1:6259/getapplist?mcmdf=inapp_'
搜着搜着忽然发现 V2EX两个月前的一个帖子
http://cn.v2ex.com/t/218539
该Writeup是关于Instagram渠道的恣意账户绑架缝隙,作者通过构造出打破速率约束(Rate Limiting)的办法,可暴力猜解出恣意Instagram账户的暗码重置确认码,以此完成Inst...
360移动安全团队剖析发现,道有道广告SDK使用静态和动态相结合的手法,与杀软特征进行持续性的对立,然后逃避杀软的查杀。 以下为较为场景的运用场景: -----------------...
假如被侵略的服务器运转微软的IIS Web服务器软件,进犯者就运用本身权限来装置一个定制的Windows木马程序:炸药(Explosive)。 该程序有键盘记载和其它信息盗取才能,也是该黑客安排的首要...
该安排相关成员分工清晰,从制造恶意代码到终究获利组成了一条完好的地下工业链。 首要包含制造恶意代码、传达、更新、获利等环节。 </form>四、检查监听 装备署理服务器为PC的I...
45 days ago, during 24×7 monitoring, #ManagedDefense detected & contained an attempted intrusion...
一、布景 偶尔碰到一个小站存在st2-046代码长途履行缝隙,心里乐滋滋。 履行whoami检查自己是什么权限 现已是root了,就测验上传一个webshell 可是却提示上传失利,页面不存在 上...