unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Android Deep Dive: Implicit Intents
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。看起来他需要一个简洁明了的摘要。 首先,我得快速浏览一下文章。文章主要讲的是Android中的Intent机制,特别是隐式解析和组件注册的过程。作者从应用的角度出发,解释了如何通过AndroidManifest.xml中的<intent-filter>来声明处理特定intent的能力。 然后,文章深入到Android源代码,详细介绍了PackageInstaller如何在安装时解析这些intent过滤器,并将它们注册到ComponentResolver中。接着,讨论了intent分类,包括MIME类型、方案、动作等,并解释了这些分类如何影响intent的解析过程。 最后,文章还涉及了intent解析的具体实现,包括startActivity和sendBroadcast方法的调用流程,以及系统服务如ActivityTaskManager和PackageManager的作用。此外,还提到了使用dumpsys工具来查看已注册的intent过滤器。 用户可能需要这个摘要用于快速了解文章内容,或者作为笔记使用。他可能对Android的内部机制感兴趣,特别是安全方面或开发细节。因此,在总结时要突出intent的注册、分类和解析过程的关键点。 现在,我需要将这些要点浓缩到100字以内。确保涵盖intent过滤器的注册、内部分类、解析逻辑以及系统服务的作用。 </think> 文章介绍了Android中Intent机制的工作原理,包括intent过滤器的注册、内部分类(如MIME类型、方案、动作)及解析逻辑。通过分析Android源代码(AOSP),展示了intent如何在组件间通信中实现隐式解析,并涉及系统服务(如ActivityTaskManager和PackageManager)及dumpsys工具的应用。...
2026-2-24 17:48:18 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
queryintent
slashpos
Android Deep Dive: Deep and App Linking
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解其主要内容。 这篇文章主要讲的是Android系统中的Deep Links和App Links。Deep Links允许应用组件通过特定链接被外部访问,比如浏览器或其他应用。它们通过在AndroidManifest.xml中声明intent-filter来注册。而App Links则与特定域名关联,需要通过Digital Asset Links进行验证。 文章还提到了intent的解析过程、浏览器如何处理这些链接,以及Linkify类的作用。此外,还讨论了Fragment Deeplinks的实现方式。 总结起来,文章详细介绍了Deep Links和App Links的工作原理、注册方法、安全性和攻击面分析。这些都是评估Android应用安全性的重要内容。 接下来,我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖Deep Links和App Links的定义、注册方式、浏览器处理以及攻击面分析。 </think> 文章介绍了Android系统中的Deep Links和App Links的工作原理及安全性。Deep Links允许应用组件通过特定URI被外部访问,需在AndroidManifest.xml中声明intent-filter;App Links则与域名关联,并需验证。文章还探讨了intent解析、浏览器处理及Fragment Deeplinks的实现方式,并强调了评估应用攻击面的重要性。...
2026-2-24 17:48:17 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
browsable
declaration
privateapp
linkify
fragment
Android Deserialization Deep Dive
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要通读整篇文章,理解其主要内容。文章主要讨论了Android中的getSerializableExtra API及其潜在的安全风险。特别是当这个API被用来反序列化不可信的数据时,可能导致远程代码执行等严重问题。 接下来,文章详细分析了getSerializableExtra的内部实现,包括如何从Intent中获取Serializable对象,并通过Parcel进行反序列化。其中提到了Parcel的readSerializableInternal方法和ObjectInputStream的使用,这些都是反序列化的关键步骤。 然后,文章讨论了如何利用这些机制进行攻击。例如,通过动态加载目标应用的DEX文件,构造恶意的Serializable对象,并通过Intent传递给目标应用。一旦目标应用调用getSerializableExtra并反序列化这个对象,就会触发恶意代码执行。 最后,文章提供了一个Proof-of-Concept示例,展示了如何利用这些漏洞来实现任意文件写入等攻击行为。 总结一下,文章的核心内容是分析Android中getSerializableExtra API的反序列化机制及其安全风险,并展示了具体的攻击方法和示例。 </think> 这篇文章探讨了Android中`getSerializableExtra` API的反序列化机制及其潜在安全风险。通过分析源代码和实际案例,揭示了该API在处理不可信数据时可能引发远程代码执行等严重漏洞。文章还展示了如何利用动态加载目标应用的DEX文件构造恶意对象,并通过`Intent`传递给目标应用以触发攻击。...
2026-2-24 17:48:16 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
parcel
loader
nullable
serialized
CVE-2025-25362: Old Vulnerabilities, New Victims – Breaking LLM Prompts with SSTI
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括漏洞的描述、影响、修复方法以及相关背景信息。 首先,我需要理解文章的主要内容。文章讨论了spacy-llm包中存在一个服务器端模板注入(SSTI)漏洞,影响版本v0.7.2及以下。攻击者可以通过注入恶意payload到模板字段中执行任意代码。这个漏洞利用了Jinja2模板引擎的默认环境,没有使用沙盒环境,导致代码执行风险。 接下来,我需要提取关键点:漏洞名称(SSTI)、受影响的软件(spacy-llm)、版本范围、攻击后果(远程代码执行)、修复版本(v0.7.3或更高),以及修复方法(使用SandboxedEnvironment)。 然后,我需要用简洁的语言将这些关键点整合成一个连贯的句子,确保在100字以内,并且不使用“文章内容总结”之类的开头。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> spacy-llm v0.7.2及以下版本存在服务器端模板注入(SSTI)漏洞,允许攻击者通过注入恶意payload执行任意代码,更新至v0.7.3或更高版本以修复此问题。...
2026-2-24 17:48:15 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
spacy
llm
nlp
python
whitespace
Lessons from a Blue Team failure
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章主要讨论了网络安全中的防御机制和事件响应的重要性。它通过一个真实案例,讲述了Blue Team在应对网络攻击时因未能及时行动导致严重后果。这让我想到,关键点在于程序执行不严格,以及人为因素的影响。 接下来,文章提到了技术措施如EDR的重要性,但强调了人为因素仍然是最薄弱的一环。解决方案包括优化升级协议、自动化威胁控制和保持全天候响应准备。此外,还提到了Artichoke模型作为框架,帮助组织多层防御协同工作。 现在,我需要将这些要点浓缩到100字以内。首先点明主题:网络安全依赖防御机制和事件响应。然后提到案例中的Blue Team失误导致的后果。接着强调程序执行不严格和人为因素的问题。最后提到优化协议、自动化威胁控制、全天候准备和Artichoke模型的作用。 确保语言简洁明了,避免使用复杂的术语或冗长的句子。同时,保持逻辑连贯,让读者一目了然地理解文章的核心内容。 </think> 网络安全依赖强大的防御机制和快速协调的事件响应。本文通过案例分析Blue Team在攻击中因决策失误导致严重损失,强调程序执行不严和人为因素的关键影响,并提出优化升级协议、自动化威胁控制及全天候响应等改进措施。...
2026-2-24 17:48:14 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
ensuring
containment
failures
Not All Roads Lead to PWN2OWN: Firmware Reverse Engineering (Part 2)
IntroductionIn the previous blog post, we have dissected the Lorex 2K IP Camera f...
2024-12-18 06:16:15 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
firmware
squashfs
uvar1
pdc
pdcwdt
Not All Roads Lead to PWN2OWN: Hardware Hacking (Part 1)
IntroductionNot all stories end with the expected and hoped-for results, and this...
2024-12-11 04:1:13 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
firmware
uart
lorex
2k
hardware
Unveiling the Hidden Threat: Dissecting a Malware on PyPI repository
In the vast realm of software development, the Python Package Index has long been a...
2024-12-2 22:1:26 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
leveldb
clipboard
pyperclip
addresse
malicious
Security VS Corporate Management
The devil and holy water THE SITUATION Having had the opportunity to observe...
2024-12-2 22:1:24 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
security
posture
phrases
alibis
optimism
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 2)
DISCLAIMER – This article is provided for educational and informational purposes only...
2024-12-2 22:1:23 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
attacker
wc
windows
bypass
proxy
Offensive Machine Learning – practical introduction
DisclaimerThis article is intended to be an introduction to machine learning appl...
2024-12-2 22:1:22 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
sentence
quote
machine
precision
pickle
Conosciamo Alessio Romano – Penetration Tester
Il mio primo approccio al mondo dell’informatica, differentemente da quanto ci si...
2024-12-2 22:1:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
di
che
ho
mio
grazie
CVE-2024-32651 – Server Side Template Injection (Changedetection.io)
TL;DRA Server Side Template Injection in changedetection.io caused by usage of un...
2024-12-2 22:1:19 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
attacker
security
github
dgtlmoon
piADina – Italian Recipe for Internal Penetration Testing
What you will read now is not a write-up, a to-do list of steps to follow or a standa...
2024-12-2 22:1:18 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
attacker
vdi
security
network
A Reverse Engineering Walkthrough Journey
IntroductionThis blog post is about a manually Reverse Engineered challenge we ha...
2024-12-2 22:1:16 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
payload
uvar3
ivar3
ivar1
00476340
Exploiting a Quarantine UAF Mitigation on a Custom Allocator Challenge
IntroductionIn the previous blog post (A Reverse Engineering Walkthrough Journey)...
2024-12-2 22:1:15 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.hacktivesecurity.com
freelist
buckets
allocations
allocator
objs
Previous
0
1
2
3
4
5
6
7
Next