Buke 发表于 2023-3-4 18:26

人家都内核提权想看啥看啥了,还在关注卸载会不会装回来只能说naive

猫不萌 发表于 2023-3-4 18:56

黑夜守望者 发表于 2023-3-4 18:14
我帮你们实验一下,pdd没在我这儿流氓过(要我说最流氓的是lga那个客户端,忍无可忍删了),刚刚也成功卸载 ...

云控的,不用试了,而且最新版都把相关的控件移除了

华蝶风雪 发表于 2023-3-4 19:09

看了眼家里人的,解锁时pdd会被启动,miui中记录是从桌面图标启动的
卸了换新版后上述行为没了,不过还是挺多自启被拦的记录

calmer 发表于 2023-3-4 20:26

内核提权说的是三星。有这么好用的内核漏洞怎么可能用在这里

—— 来自 Google Pixel 6 Pro, Android 13上的 S1Next-鹅版 v2.5.2-play

萌臀 发表于 2023-3-4 20:27

草这个帖子在破除区首页飘了好几天,我一直以为真的是学习强国就没在乎,微博和外野看到人讨论了跳过来才发现竟然是砍刀刀,太出息了

⑨个饼干 发表于 2023-3-4 20:50

qianoooo 发表于 2023-3-4 20:57

接触过互联网APP合规性检查的 基本就是按照工信部的要求的一项项检查的 而且不少大APP下架原因(知乎这种的)也是因为这个合规性检查

起名困难症 发表于 2023-3-4 21:23

Buke 发表于 2023-3-4 18:26
人家都内核提权想看啥看啥了,还在关注卸载会不会装回来只能说naive

所以说有什么办法检测么

若荼泱 发表于 2023-3-4 21:24

⑨个饼干 发表于 2023-3-4 20:50
iOS只是相对安全而已,真要利用系统漏洞你还是拦不住的,不然越狱是怎么实现的
永远不要相信这群人 ...
我也是这个观点。都到这个地步了。现在被人曝光之后看起来收手了,但还是希望能被铁拳砸一下。

我王 发表于 2023-3-4 22:25

小米13没事,还留在安卓11的ace把这狗屎当作系统软件了,一定要点进应用信息里面才能卸载

热风疾风 发表于 2023-3-5 10:39

猥琐酱 发表于 2023-3-5 11:59

七草真由美 发表于 2023-3-5 12:26

热风疾风 发表于 2023-3-5 10:39
是colorOS13吗?
应用-自启动-拦截记录

不是,是氢os,安卓10。

此花开尽更无花 发表于 2023-3-5 16:45

云隐 发表于 2023-3-5 18:39

我就遇到过卸载以后pdd还是继续在通知栏的,忘记当时怎么彻底卸载的,反正现在用也是用小程序版

—— 来自 Xiaomi M2007J3SC, Android 10上的 S1Next-鹅版 v2.5.4

chaucerling 发表于 2023-3-5 18:55

小程序0day也不少

爱尔米娜 发表于 2023-3-5 22:15

妈的,我的倒是顺利卸载了,好像是在联想商店下的,以后软件都去play市场找,太哈人了

yuiuuu 发表于 2023-3-6 14:20

难道不是很正常吗,pdd啥玩意我觉得都应该清楚,进app和进病毒软件一样

—— 来自 OnePlus KB2000, Android 11上的 S1Next-鹅版 v2.5.2-play

灼眼艾莉亚 发表于 2023-3-7 12:29

x多多在多年前让某个大佬挖Android的0day,这个大佬不肯挖便从x多多离职,原来0day用在了非法获取用户信息上

x多多在最新版本并未删除相关后门代码,而是将其混淆

灼眼艾莉亚 发表于 2023-3-8 19:10

https://github.com/davinci1010/pinduoduo_backdoor

参考「 深蓝洞察 」的文章:https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw (Bundle 风水 - Android Parcel 序列化与反序列化不匹配系列漏洞,实现 0day/Nday 攻击,从而绕过系统校验,获取系统级 StartAnyWhere 能力)

复现流程如下:
下载3月5日前更新的(6.50版本前)的拼多多apk,如6.49版本:
https://com-xunmeng-pinduoduo.en.uptodown.com/android/download/91472728

解压apk文件,找到拼多多apk中,提权代码所在的文件位置:
pinduoduo-6-49-0.zip\assets\component\com.xunmeng.pinduoduo.AliveBaseAbility.7z\com.xunmeng.pinduoduo.AliveBaseAbility\vmp_src\mw1.bin

以上是一个加VMP壳的dex文件,脱壳还原出代码,可以找到针对不同手机厂商系统的多个用于提权的漏洞利用代码,胆子相当的大,比如利用三星手机“com.samsung.android.cepproxyks.CertByte”的提权漏洞,代码如下:

提权后,就开始瞎搞了,动态下发dex,开始给自己保活,防卸载,然后搞数据,这部分代码比较通俗易懂, 比如:
1a68d982e02fc22b464693a06f528fac.dex 读取用户手机上的app使用记录
95cd95ab4d694ad8bdf49f07e3599fb3.dex 读取用户手机的应用通知,这一波各大公司app全灭了吧?

自己去dex目录看吧。

部分dex文件的下载地址(3月3日已被拼多多从CDN服务器上删除):

diohanmilton 发表于 2023-3-8 19:30

diohanmilton 发表于 2023-3-8 19:30

死相姐贵 发表于 2023-3-8 19:35

反正最后也就罚酒三杯啦

流嘟啊 发表于 2023-3-8 19:56

拼多多app又丑又难用,之前感觉和其大厂地位不是很匹配,原来开发精力是用在这上面了

lrgb 发表于 2023-3-9 16:49

笑了。看了一下自启动记录,3月5号之前PDD动不动就几十次,3月5号更新版本立马老实了

feiyun 发表于 2023-3-21 17:29

GooglePlay上的pdd被下架了

lrgb 发表于 2023-3-21 19:12

说是6.50是隐藏了云控代码不是删了

两个路人 发表于 2023-3-21 19:32

谭浩强 发表于 2023-3-21 19:37

罚什么,以前在windows上,后台程序卸不掉 远程给你装软件 扫硬盘收集数据什么的就是家常便饭,见谁被罚了

sqlist 发表于 2023-3-21 20:00

这么严重的事监管部门都能装死

若荼泱 发表于 2023-3-21 20:34

sqlist 发表于 2023-3-21 20:00
这么严重的事监管部门都能装死

有后台的。非法侵入计算机信息系统这种罪名不从来都是只抓小苍蝇,大老虎从来不管的吗。

若荼泱 发表于 2023-3-21 20:34

我只能说好似,可惜没连带着 TEMU 一起下去。

勿徊哉 发表于 2023-3-21 20:41

Buke 发表于 2023-3-21 20:58

勿徊哉 发表于 2023-3-21 20:41
新华社刚刚发的,猜猜有没有拼多多

https://mp.weixin.qq.com/s/jyESwtpUbCPNf8n0Vq4qfg

还没点进去看就知道没有,点进去看了这都什么小鱼小虾,这演技太假了

seki_m 发表于 2023-3-21 21:18

你说他小鱼小虾,也有几个上市公司的app,真正的小鱼小虾比如nga又没有,说明还是钱没给够

若荼泱 发表于 2023-3-21 21:37

Buke 发表于 2023-3-21 20:58
还没点进去看就知道没有,点进去看了这都什么小鱼小虾,这演技太假了 ...

https://p.sda1.dev/10/ee45b3acf60d671387e5f463949c8137/chrome_MJ1btbHgrP.png
别说,也有不是的。

狂鸟渡渡 发表于 2023-3-21 23:21

蓝鸟刷到疑似编程随想被判了7年

信安学得好 喝茶喝到饱. 乌云之后缩卵缩得太对了

勿徊哉 发表于 2023-3-22 07:26

gane1010 发表于 2023-3-22 08:32

MD根本就没人管啊

peshing 发表于 2023-3-22 08:33

监管部门的技术感觉还停留在20年前,只管权限弹窗的问题
页: 1 2 3 [4] 5
查看完整版本: 某红色图标软件(pdd)大肆利用Android漏洞做违法下作的勾当