1
Amaake 2023-03-02 13:35:11 +08:00
刚看到,只能说作者 NP[二哈]
|
3
XIU2 2023-03-02 13:55:50 +08:00
如果属实,这显然是犯 罪了吧,但根据以往案例来看,最终都是不了了之,顶多把程序员拉去背锅。。。
|
4
mdzz 2023-03-02 14:03:27 +08:00 1
Android 反序列化漏洞攻防史话 -- evilpan
https://evilpan.com/2023/02/18/parcel-bugs/ |
5
ALLROBOT 2023-03-02 14:04:04 +08:00 via Android
“抱歉,这是实习生干的,和我司无关”
|
6
mxT52CRuqR6o5 2023-03-02 14:06:37 +08:00 via Android
@ALLROBOT 这实习生技术可真牛逼😂
|
7
pepsiwant 2023-03-02 14:46:31 +08:00
你法我笑
|
8
pepsiwant 2023-03-02 14:49:35 +08:00
|
9
MindMindMax 2023-03-02 14:52:10 +08:00
还是老老实实用 apple 的产品。
|
10
ChefIsAwesome 2023-03-02 14:56:46 +08:00 via Android
牛逼
|
11
rocksolid 2023-03-02 15:11:39 +08:00
收集用户的隐私信息我信,但是阻止卸载什么鬼?有谁卸不掉?
|
12
selca 2023-03-02 15:13:36 +08:00
还好我放在冰箱里面的
|
13
mxT52CRuqR6o5 2023-03-02 15:47:33 +08:00
@selca 已经获取到系统级权限了,理论上可以做到假装自己被冻结,但其实还能正常启动
|
14
M003 2023-03-02 19:43:09 +08:00
@rocksolid 我见过长按图标,也有开发者自定义的<卸载>两个字的按钮. 图标是真卸载.<卸载>二字就是跳转了...
估计还有更奇葩的操作吧... 以大众习惯,看文字肯定高于看 icon 的优先级. |
15
FozillaMox 2023-03-02 20:57:23 +08:00 via iPhone
|
16
mxT52CRuqR6o5 2023-03-03 11:49:58 +08:00
这个属于是很恶劣的事件了,但不知道是不是有什么阻碍因素,完全看不到什么热度
|
17
ViolaH OP @mxT52CRuqR6o5 理应成为爆炸性新闻,但并没有
|
18
shyangs 2023-03-03 14:53:48 +08:00
|
19
mxT52CRuqR6o5 2023-03-03 15:20:10 +08:00 1
@shyangs
應該沒那個膽子吧。我也沒有實際解包 APP 去分析,我這邊猜測只有通過推廣渠道下載的 APP 有駭客代碼 因為每個用戶通過推廣渠道安裝 APP ,APP 公司需要付給推廣渠道錢,APP 公司為了錢不白花,就在推廣渠道的 APP 版本裡加入駭客代碼,阻止用戶卸載 APP 。應用商店裡的 APP 反而動機小一些 |
20
levelworm 2023-03-04 00:23:01 +08:00
感觉这些技术还真是挺有意思的,挖漏洞的确是有用啊,只不过居然把灰产变成白产了。
|
21
kice 2023-03-04 08:25:07 +08:00 via Android
记得去年还是怎么样这个知乎上有人扯过这个问题。说是 pdd 会绕过了用户授权,强行进行添加桌面图标。
不过现在看上去因为也没有干出什么“坏事”,估计也不会被相关部门处理。看看 315 会不会提起这事? |
22
vrqq 2023-03-09 00:06:09 +08:00
想起一个陈年旧闻 某全家桶 sdk 内嵌"后门"被利用
|
23
youmilk 2023-03-09 10:09:15 +08:00 2
|
24
Cambra1n 2023-03-09 16:51:49 +08:00
太离谱了......
|
25
pengrui2016 2023-03-13 11:19:20 +08:00
所以有老哥能把它做的这些做个 demo 嘛
|