1
Amaake 208 天前
刚看到,只能说作者 NP[二哈]
|
![]() |
3
XIU2 208 天前
如果属实,这显然是犯 罪了吧,但根据以往案例来看,最终都是不了了之,顶多把程序员拉去背锅。。。
|
![]() |
4
mdzz 208 天前 ![]() Android 反序列化漏洞攻防史话 -- evilpan
https://evilpan.com/2023/02/18/parcel-bugs/ |
![]() |
5
ALLROBOT 208 天前 via Android
“抱歉,这是实习生干的,和我司无关”
|
6
mxT52CRuqR6o5 208 天前 via Android
@ALLROBOT 这实习生技术可真牛逼😂
|
![]() |
7
pepsiwant 207 天前
你法我笑
|
![]() |
8
pepsiwant 207 天前
|
![]() |
9
MindMindMax 207 天前
还是老老实实用 apple 的产品。
|
![]() |
10
ChefIsAwesome 207 天前 via Android
牛逼
|
11
rocksolid 207 天前
收集用户的隐私信息我信,但是阻止卸载什么鬼?有谁卸不掉?
|
![]() |
12
selca 207 天前
还好我放在冰箱里面的
|
13
mxT52CRuqR6o5 207 天前
@selca 已经获取到系统级权限了,理论上可以做到假装自己被冻结,但其实还能正常启动
|
14
M003 207 天前
@rocksolid 我见过长按图标,也有开发者自定义的<卸载>两个字的按钮. 图标是真卸载.<卸载>二字就是跳转了...
估计还有更奇葩的操作吧... 以大众习惯,看文字肯定高于看 icon 的优先级. |
![]() |
15
FozillaMox 207 天前 via iPhone
|
16
mxT52CRuqR6o5 207 天前
这个属于是很恶劣的事件了,但不知道是不是有什么阻碍因素,完全看不到什么热度
|
![]() |
17
ViolaH OP ![]() @mxT52CRuqR6o5 理应成为爆炸性新闻,但并没有
|
18
shyangs 206 天前
|
19
mxT52CRuqR6o5 206 天前 ![]() @shyangs
應該沒那個膽子吧。我也沒有實際解包 APP 去分析,我這邊猜測只有通過推廣渠道下載的 APP 有駭客代碼 因為每個用戶通過推廣渠道安裝 APP ,APP 公司需要付給推廣渠道錢,APP 公司為了錢不白花,就在推廣渠道的 APP 版本裡加入駭客代碼,阻止用戶卸載 APP 。應用商店裡的 APP 反而動機小一些 |
![]() |
20
levelworm 206 天前
感觉这些技术还真是挺有意思的,挖漏洞的确是有用啊,只不过居然把灰产变成白产了。
|
21
kice 206 天前 via Android
记得去年还是怎么样这个知乎上有人扯过这个问题。说是 pdd 会绕过了用户授权,强行进行添加桌面图标。
不过现在看上去因为也没有干出什么“坏事”,估计也不会被相关部门处理。看看 315 会不会提起这事? |
22
vrqq 201 天前
想起一个陈年旧闻 某全家桶 sdk 内嵌"后门"被利用
|
![]() |
23
youmilk 201 天前 ![]() |
![]() |
24
Cambra1n 200 天前
太离谱了......
|
25
pengrui2016 197 天前
所以有老哥能把它做的这些做个 demo 嘛
|