![]() |
1
TestFlight 2024-07-26 15:12:27 +08:00
PC 版也会跟垃圾软件一样在右下角弹窗,直接卸载了
|
2
lvsp95 2024-07-26 15:14:30 +08:00 ![]() 明知是💩为何还要吃
|
3
joke2032 2024-07-26 15:16:31 +08:00 ![]() 都说了别人 targetsdk 很低啊,你是一句没听啊
|
![]() |
4
lisongeee 2024-07-26 15:17:23 +08:00
xiaomi Android 14 没复现,能说一下具体的复现步骤吗?
|
![]() |
5
tool2dx 2024-07-26 15:20:25 +08:00
“ 没有授予弹窗权限,没有 PIP 权限,没有通知权限”
悬浮窗权限也可以弹窗口。 |
![]() |
6
InkStone 2024-07-26 15:34:17 +08:00
光是这个程度,说 0Day 还是太勉强了。
移动端上隐藏的 API 多得数都数不清,很多功能只是通过标准接口办不到,用非标接口其实很容易实现 |
7
fdrag0n 2024-07-26 15:55:53 +08:00
小米手机 Android14 无法复现,有没有更完善的复现路径?
还有就是这个应用是 target 26 啊,很有可能是哪个 API 旧版本的权限直接默认有授权,根本没有办法说是 0day ,有种把执行 sql 功能当成 sql 注入的美 |
![]() |
8
murmur 2024-07-26 16:05:03 +08:00
不用 pdd 不用应用宝会怀孕吗
赶紧卸载就完了 |
![]() |
9
3IOhG7M0knRu5UlC 2024-07-26 16:09:58 +08:00
liangeos(android 14 遇到过很多次)
|
10
blackmirror 2024-07-26 16:39:15 +08:00
现在用应用宝下载的非常少了吧
|
11
zpxshl 2024-07-26 17:20:30 +08:00 ![]() 实锤原来是这么实的...我还以为跟 pdd 那有一堆代码分析...
|
12
qq135449773 2024-07-26 17:23:08 +08:00 ![]() 那你好歹留一下 apk 的地址和 apk 的 sha256 啊
|
![]() |
13
rlds 2024-07-26 17:25:09 +08:00
对是这样的,我也是权限全关闭了也都能弹出来什么垃圾清理等等的这种顶部悬浮窗
|
![]() |
14
rlds 2024-07-26 17:30:15 +08:00 ![]() |
![]() |
16
euph 2024-07-26 18:55:51 +08:00
pdd 背后不就是腾讯嘛,pdd 出事了,那个干这种事儿的一百人的团队跑去腾讯也是合理的,这下谷歌总不可能来锤应用宝吧
|
![]() |
17
flyqie 2024-07-27 03:58:29 +08:00 via Android
0day 可不能乱说,目前你帖子上的"证据"似乎还算不上实锤。
|
![]() |
18
levelworm 2024-07-27 04:47:26 +08:00 via Android
话说这种东西得研究内核源代码吧,毕竟 java 的话还有一层隔着。
|
![]() |
19
iminto 2024-07-27 12:26:04 +08:00 via Android
又想吐槽又害怕……截图都不发
怕腾讯个鸡毛 |
20
abc8678 2024-07-27 17:01:14 +08:00 via Android
拼多多事件热度没下去的时候,就有网传应用宝也这么做。再之前听说反诈中心也是
|
![]() |
21
lns103 2024-07-28 00:27:32 +08:00 ![]() 我可以确认我以前也遇到过,我还在酷安发过一贴,同样是关掉了弹窗和悬浮窗权限,感觉这玩意太恐怖就没有再使用了
https://www.coolapk.com/feed/33269482?shareKey=YTRlMjVhNWQxMzM2NjZhNTFmMjc~&shareUid=688042 |
![]() |
22
lisongeee 2024-07-30 10:48:46 +08:00
|
![]() |
23
Emma24 2024-08-20 22:23:09 +08:00
抖音也是,不小心点进去广告我都没留手机号,对方都能看到我手机号然后加我微信
|