Android设备管理器漏洞(转)】的更多相关文章

2013年6月,俄罗斯安全厂商卡巴斯基发现了史上最强手机木马-Obad.A.该木马利用了一个未知的Android设备管理器漏洞(ANDROID-9067882),已激活设备管理器权限的手机木马利用该漏洞,能够在设置程序的设备管理器列表中隐藏,这样用户就无法通过正常途径取消该手机木马的设备管理器权限.从而达到无法卸载的目的.Android4.2版本号以上系统已经修复该漏洞.(漏洞详情:http://blog.csdn.net/androidsecurity/article/details/9124…
一.漏洞描述 目前被称为“史上最强Android木马”的病毒Backdoor.AndroidOS.Obad.a利用Android设备管理器漏洞使用户无法通过正常方式卸载.其实该漏洞早在去年底已被发现.(http://www.anguanjia.com/?c=news_view&id=435) 注册为“设备管理器”的应用是无法被直接卸载的.只有取消激活“设备管理器”后才可以直接卸载.  木马可以利用Android设备管理器漏洞达到在设备管理器列表“隐身”的效果.这样用户就无法进去“取消激活”页面,…
转自http://bbs.pediy.com/showthread.php?t=183692 想必很多人都知道轰动一时android木马OBAD,该木马利用android设备管理器的漏洞,当用户激活设备管理器后,该程序会在setting设备管理器列表隐藏,应用程序激活成设备管理器后,可以实现锁屏.擦除用户数据等功能,并且无法使用常规的卸载方式对其卸载,本文主要和介绍漏洞原理和漏洞补丁分享个人在分析过程中遇到的一些事情. Android 在实现设备管理器时,需要再manifest.xml中注册一个…
该方案测试可行,系统版本4.4.2.它算是借助android系统的一个bug,不确定在后续更高的版本中是否修复. 该功能和360防卸载功能一样的实现原理. 主要的参考资料是:http://bbs.pediy.com/showthread.php?t=193123 public class MantaAdminReceiver extends DeviceAdminReceiver { @Override public void onReceive(Context context, Intent…
自从安卓2.2(API=8)以后,安卓手机是通过设备管理API对手机进行系统级的设备管理. 本篇通过大家熟悉的"一键锁屏"的小项目实现来介绍设备管理API如何通过强制设备管理策略创建一个安全敏感的应用程序. 一键锁屏的实现原理:当按锁屏键的时候,会发出一个广播,当用户界面接收到一个广播的时候就可以实现锁屏.而广播的发送是我们调用DevicePolicyManager(设备管理接收者)中的lockNow()方法来实现. 锁屏需要将应用程序提升为系统管理员的权限,如果当前的应用具备系统管理…
设备管理器有个特点,你注册了之后如果不解除注册就会难以卸载带有设备管理器的应用,目前4.3版本仍未提示用户如何卸载,maybe later. 在「设定-安全」你可以看见「设备管理器」,它提供一些高级功能,如下: <device-admin xmlns:android="http://schemas.android.com/apk/res/android"> <uses-policies> <limit-password /> <watch-lo…
Android Device Administration 设备管理器--实现一键锁屏 最近研究了一下安全这一块的内容,当然,我是比较水的,所以也拿不出什么好知识点,但是有一些冷门的东西我还是可以聊聊的,就拿这个锁屏来说吧,我们现在市面上有一些一键锁屏的软件 我们可以看到,是数不胜数的,所以,其实他一开始使用的时候,都需要请求设备管理器 我们可以看到,只有当我们激活的时候,我们才可以使用它,那么,他到底是什么东西呢?其实,当我们激活之后,我们可以在我们手机的设置--安全--设备管理器里面看到他的…
上回分析到了/data/system/device_policies.xml这个文件是在package change事件发生的时候变化的.那么来看看它的内容. 依据以往的经验.在/data/system以下的几个文件(packages.xml  packages.list)都是PackageManager扫面各个package的Manifest文件生成的,预计这文件也差点儿相同吧. <?xml version='1.0' encoding='utf-8' standalone='yes' ?>…
1.在做程序自动安装更新的时候 ,必须保证程序的签名和包名是相同.  C:\Documents and Settings\zehua\.android  \ debug.keystore  debug的签名,开发时候的签名  Re-installation failed due to different application signatures.  Please execute 'adb uninstall cn.itcast.mobilesafe' in a shell. 2.两种上下文区…
在Andorid的设置->安全里面有个设备管理器的选项,相信大部分android用户都不太会去注意这个东西.近期在安装了一个应用之后发现这个里面的东西变了.怎么回事呢,研究研究看看.</span> 老思路,从已有的最明显的线索開始分析."设备管理器"这几个字就是最好的线索,在Setting的package里面搜搜,一大堆多语言话的字符串,这个不是我要找的,我要找的是谁在用这个字符串.在一个布局文件中找到了: res/xml/security_settings.xml…
Android安装器学习笔记(一) 一.Android应用的四种安装方式: 1.通过系统应用PackageInstaller.apk进行安装,安装过程中会让用户确认 2.系统程序安装:在开机的时候自动进行安装/system/app下面的APK文件,没有安装界面 3.通过Google 的Android market进行安装,安装界面就是Market的界面,APK从网络获得 4.使用adb(Android Debug Bridge)进行安装,没有用户界面 二.PackageInstaller应用剖析…
这几天在做dxva2硬件加速,找不到什么资料,翻译了一下微软的两篇相关文档.并准备记录一下用ffmpeg实现dxva2,将在第三篇写到.这是第一篇,英文原址:https://msdn.microsoft.com/en-us/library/aa965267(v=vs.85).aspx Direct3D设备管理器(Direct3D device manager)允许两个或多个对象(object)共用同一个Direct3D 9 设备(device).其中一个对象作为Direct3D 9 设备的拥有者…
最近在做一个Android视频播放器,遇到一个问题:切换到下一个视频时,中间会停留上一个视频的残存画面.   这是怎么回事?   我在网上找了很多资料,终于找到了原因:我是用自定义一个surfaceview来显示画面的,切换视频时并没有将surfaceview显示的 内容做处理.   怎么解决?   知道原因,那就很好解决了.   首先,视频切换时,不再显示视频,及播放器不显示视频内容. 我找到了我代码中的这个方法:mVideoView.setRender(0); public void set…
http://blog.csdn.net/u010181592/article/details/49301703 http://blog.csdn.net/qq_33291295/article/details/51606043 Vitamio 项目集成常见错误汇总 http://blog.csdn.net/allenwells/article/details/45582545 SO库的依赖配置 http://blog.csdn.net/allenwells/article/details/46…
Android自带了拨号功能和拨号器 这个是在一个视频里看到的    想写下来记录一下 下面放源代码 /hehe/res/layout/activity_main.xml <RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:tools="http://schemas.android.com/tools" android:layout_width=&qu…
一般windows上我们用它自带的“设备管理器”来查看,管理,安装,卸载驱动. 那么问题来了,Linux上用什么命令来看呢? 可以用: lshw   lsusb lspci lsmod 查看特定模块.驱动的详细信息 modinfo [device name] 显示已加载的模块 $ less /proc/modules 当然,lsmod命令显示已加载模块输出的格式更好. 安装,和卸载模块/驱动: 一般来说, 所有的Linux内核模块(驱动)都储存在/lib/modules/$(uname -r) …
我们在前面一篇文章中提到:任何一个OMCS的Client都有两种身份,Owner和Guest.多媒体设备管理器工作于OMCS客户端,并以Owner的身份管理本地所有的多媒体设备.多媒体设备管理器对象是OMCS在客户端的核心对象,它会根据guest的请求自动启动或停止某个多媒体设备. 一.多媒体设备 像本地的摄像头.麦克风.电子白板等都属于多媒体设备,多媒体设备的类型使用枚举MultimediaDeviceType表示: /// <summary> /// 多媒体设备的类型. /// </…
在 Android 视频播放器 (一):使用VideoView播放视频 我们讲了一下如何使用VideoView播放视频,了解了基本的播放器的一些知识和内容.也知道VideoView内部封装的就是MediaPlayer,本文就介绍如何使用MediaPlayer播放视频. 一.简介 MediaPlayer是Android中的一个多媒体播放类,其提供的API能满足简单的大部分音视频的播放需求. 下面简单介绍一下MediaPlayer: MediaPlayer是使用Surface进行视频的展示的. Me…
win10更新后,蓝牙功能不见了,也没有打开的选项,设备管理器里也没有,多了个未知USB设备,重启无效,重装蓝牙驱动无效,BIOS中的Bluetooth是开的. 试了网上能找到的所有方法,包括更新win10更新. 更新Bluetooth驱动 等都没有解决 ,  解决方案 是: 1.打开设备管理器,卸载掉未知USB设备,重新识别硬件. 问题解决了. 有时能识别到蓝牙,有时也不能识别,一般多试几次,或者隔一段时间再识别,就能识别了.…
原文:http://android.eoe.cn/topic/android_sdk Android 2.2通过提供Android设备管理API的支持来引入企业应用支持.在系统级的设备管理API提供了设备管理功能.这些API允许你在企业环境中创建非常有用的有安全意识的应用程序,在其中IT专业人士需要员工设备的丰富的控制权.例如,内置的Android电子邮件应用程序,利用新的API来提高Exchange的支持.通过电子邮件应用程序,Exchange管理员可以强制执行密码政策 - 包括字母数字密码或…
20145322 Exp5 Adobe阅读器漏洞攻击 实验过程 IP:kali:192.168.1.102 windowsxp :192.168.1.119 msfconsole进入控制台 使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http 使用命令show options来确定需要修改的参数. 使用命令exp…
20145333茹翔 Exp5 Adobe阅读器漏洞攻击 实验过程 主机为kali的ip地址为:192.168.1.111.靶机windows xp 的ip地址为:192.168.1.110 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_…
20145335郝昊<网络攻防>Exp4 Adobe阅读器漏洞攻击 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象为:windows xp sp3 / Adobe 9.3 主机为kali的ip地址为:192.168.199.220.靶机windows xp 的ip地址为:192.168.199.137 实验步骤 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_co…
WinXP重装系统后设备管理器里面出现黄色问号.各自是"SM总线控制器"和"其它PCI桥设备",主板是七彩虹的,芯片组是 geForce 7025的,南桥是 nForce 630a,用七彩虹官网的主板驱动装了没用. 用驱动人生先备份还有一个相同主板的机器的驱动.得到 NVIDIA nForce PCI System Management_*.zip, NVIDIA Network Bus Enumerator_*.zip. 第一个是SM总线驱动. 第二个是其它PCI…
1.ijkplayer 项目地址: https://github.com/Bilibili/ijkplayer 介绍:Ijkplayer 是Bilibili发布的基于 FFplay 的轻量级 Android/iOS 视频播放器.实现了跨平台功能,API 易于集成:编译配置可裁剪,方便控制安装包大小:支持硬件加速解码,更加省电:提供 Android 平台下应用弹幕集成的解决方案. 2.ExoPlayer 项目地址:https://github.com/google/ExoPlayer 介绍:Exp…
下面的小命令能让隐藏的未卸载掉的硬件设备彻底现身:开始-运行-CMD C:\> C:\>start devmgmt.msc 之后再在Windows 的设备管理器中,单击菜单“显示”-“显示隐藏设备”…
实验环境:Kali 2.0+Windows XP+Adobe Reader 9.3.0 类别:缓冲区溢出 描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出. msfconsole 启动Metasploits search cooltype_sing 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块 use exploit/windows/fileformat/adobe_cooltype_s…
本文转载自: http://blog.csdn.net/lhj0711010212/article/details/9351131 android提权漏洞CVE-2010-EASY修复   linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等.而Android把udev的工作移交给init进程.而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息.因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限.该代码如下. 程序执行的顺序…
 Android渲染器Shader:环状放射渐变渲染器RadialGradient(三) Android RadialGradient渲染器提供一种环状.发散.放射形状的渐变渲染器. 写一个例子: package zhangphil.demo; import android.content.Context; import android.graphics.Canvas; import android.graphics.Color; import android.graphics.Paint;…
 Android渲染器Shader:梯度渐变扫描渲染器SweepGradient(二) 附录文章1介绍了线性渐变渲染器. Android的SweepGradient梯度渐变扫描,重点是在构造SweepGradient的中心点选择.我写一个例子. package zhangphil.demo; import android.content.Context; import android.graphics.Canvas; import android.graphics.Color; import…