davinci1010 / pinduoduo_backdoor

拼多多apk内嵌提权代码,及动态下发dex分析
5.34k stars 1.92k forks source link

纯小白,有大佬可以解释一下这是什么嘛?求科普 #63

Open Renjiu13 opened 1 year ago

Renjiu13 commented 1 year ago

纯小白,有大佬可以解释一下这是什么嘛?求科普

cunji123 commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

icew4y commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

请问这个漏洞如何使用?

elllusion commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

请问这个漏洞如何使用?

自己分析代码去。。。看看pdd官方是咋用的。

icew4y commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

请问这个漏洞如何使用?

自己分析代码去。。。看看pdd官方是咋用的。

好吧,我主要是想让我的手机跑一个Frida,我买的手机无法root

WeissRu commented 1 year ago

只有system的startactivity权限(和特定oem的文件读写),跑不了frida

icew4y commented 1 year ago

只有system的startactivity权限(和特定oem的文件读写),跑不了frida

你好,能否注入代码到其他进程?

elllusion commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

请问这个漏洞如何使用?

有人已经分析了详见公众号文章 当 App 有了系统权限,真的可以为所欲为? https://mp.weixin.qq.com/s/kiLvnJSDZpYRHI_XiUx9gg

以下内容摘至公众号

”Android Framework 中一个核心的对象传递机制是 Parcel, 希望被通过 Parcel 传递的对象需要定义 readFromParcel 和 writeToParcel 接口函数,并实现 Parcelable 接口。 理论上来讲,匹配序列化和反序列化函数应当是自反等效的,但系统 ROM 的开发者在编程过程中可能会出现不匹配的情况,例如写入的时候使用了 writeLong, 读取的时候却使用了 readInt。 这类问题在运行过程中一般不会引起注意,也不会导致崩溃或错误,但在攻击者精心布局下,却可最终利用 Settings 和 system_server 进程,将这个微小的错误转化为 StartAnyWhere 提权。 Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。

但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。“

Renjiu13 commented 1 year ago

解释PDD如何通过漏洞以及算法实现永远无法触及的100%

好的,谢谢

66hh commented 1 year ago

似乎android13还是受pdd这个漏洞的影响 CVE-2023-20963 | A-220302519 | 期末 | 高的 | 11, 12, 12L, 13

elllusion commented 1 year ago

解释pdd如何通过漏洞以及算法实现永远无法触及的100%

请问这个漏洞如何使用?

自己分析代码去。。。看看pdd官方是咋用的。

好吧,我主要是想让我的手机跑一个Frida,我买的手机无法root

跑Frida无需root权限,只要用InjectFrida脚本把Frida的so文件注入到安装包然后把脚本放到/data/local/tmp下即可, 看这个帖子 非root环境下frida持久化的两种方式及脚本