【经典漏洞分析】Android签名漏洞-1
摘要:
【漏洞分析】看雪有个帖子分析得已经很透彻了:http://bbs.pediy.com/showthread.php?t=175129这个漏洞本质是:Android安装文件的时候,在校验包的时候,没有考虑到重复打包的情况(同名文件的存在),因此对于校验签名部分就这么过了,而执行dex时候以第一个为准,因此可以利用其原始APK包的签名然后执行我们后加的破坏代码。【漏洞演示】这个漏洞的利用方式,这个帖子的PoC相对靠谱:https://github.com/poliva/random-scripts/blob/master/android/masterkey-apk-inject.sh具体代码:#! 阅读全文
posted @ 2013-10-09 17:58 堕落华为人 阅读(1836) 评论(0) 推荐(0)
浙公网安备 33010602011771号