大家好,今天小编为大家分享关于免root8.61gg修改器_免root运行gg修改器的内容,赶快来一起来看看吧。
随着移动互联网的高速发展,人们的生产生活也逐渐从 PC 电脑端转移到手机等移动端,各类移动 App 也如雨后春笋般产生。受限于代码的开发质量等原因, App 中或多或少的会存在安全漏洞或因开发设计不谨慎引入的违规收集个人信息等合规风险,带漏洞运行的 App 将严重威胁着网络及用户安全,合规问题则可能受到监管通报甚至存在下架处罚风险。
因此,企业也在加大人力进行漏洞及合规风险挖掘并推进修复等相关工作,目前行业内普遍采用人工审计加自动化检测工具去发现风险。不过随着数量越来越庞大的漏洞,以及 App 隐私合规等问题的出现,安全人员面临的挑战逐渐升级,故一个有效的漏洞及合规风险自动化检测工具将为安全人员的人工挖掘提供良好补充,也节省了大量时间和人力。
在字节跳动,面对数量众多的 App 产品,无恒实验室需要在产品上线前发现隐私合规风险,挖掘出安全漏洞,保护用户的数据与隐私安全。无恒实验室对业内自动化 App 漏洞检测工具进行了充分调研,最终发现这些工具或因为漏报、误报率太高导致需要消耗大量人力对扫描结果进行确认,或因为不开放源码导致无法根据特定的扫描需求进行定制化开发。为了能更好的实现高质量漏洞及隐私合规检测,无恒实验室自主研发了 appshark 引擎,用于漏洞及隐私合规风险的自动化检测。无恒实验室选择将这个引擎开源,成为一个公共的工具,希望吸引更多业界专家参与打磨,为企业及白帽子做 App 风险检测提供便利。
1、appshark 的介绍
appshark 除了实现行业普遍应用的数据流分析,还将指针分析与数据流分析融合,因而漏洞建模上更精准,规则更灵活,在误报率和漏报率方面有了比较大的改进。
2、appshark 可以解决什么问题
appshark 可以作为公司内部的 Android App 的自动化检测工具,辅助企业发现 App 的安全漏洞及隐私合规风险,也可以作为白帽子日常 App 漏洞挖掘的助手,提高漏洞挖掘的效率及产出。
3、appshark 在字节跳动的表现如何
appshark 加载全部规则集时,对于抖音、今日头条等超大规模 App,可以在1小时内完成所有分析并输出结果。同时,如前所述,由于 appshark 引擎中加入了指针分析和数据流分析,可以实现在此基础上进行更加灵活精准的规则设计,在字节跳动内部使用时,大部分规则的误报率和漏报率均已经降至5%以下了。
git 开源项目地址:http:///bytedance/appshark
接下来以一个常见漏洞案例来展示介绍如何使用 appshark:
1、ContentProvider 漏洞为例
ContentProvider 作为安卓中最通用的组件,不少有经验的程序员也经常会写出越权漏洞,如下就是一个非常明显的有越权问题的示例。
<provider android:name=".VulProvider1" android:authorities="slipme1" android:exported="true" />
public class VulProvider1 extends ContentProvider {
@Override
public ParcelFileDescriptor openFile(@NonNull Uri uri, @NonNull String mode) throws FileNotFoundException {
File root = getContext().getExternalFilesDir("sandbox");
String path = uri.getQueryParameter("path");
return ParcelFileDescriptor.open(new File(root, path), ParcelFileDescriptor.MODE_READ_ONLY);
}
}
2、编写扫描规则
appshark 有非常灵活的规则来指定 source 以及 sink, 详细的介绍文档可以参考 https:///bytedance/appshark/blob/main/doc/zh/how_to_write_rules.md。撰写规则最重要的就是确定 source 以及 sink,一般把外部用户可直接或间接控制的变量视为 source,明显 openFile 的参数0也就是 uri 是用户可控制的,而 sink 点比较合适的一个地方是ParcelFileDescriptor.open的参数0,因为如果 source 能够控制ParcelFileDescriptor.open参数0,那么基本上就可以读取任何文件了。
因此我们的规则 ContentProviderPathTraversal.json 如下:
{
"ContentProviderPathTraversal": {
"SliceMode": true,
"traceDepth": 14,
"desc": {
"name": "ContentProviderPathTraversal",
"category": "",
"wiki": "",
"detail": "如果Content Provider重写了openFile,但是没有对Uri进行路径合法性校验,那么攻击者可能通过在uri中插入../的方式访问预期外的文件",
"possibility": "",
"model": ""
},
"source": {
"Param": {
"<*: android.os.ParcelFileDescriptor openFile(*)>": [
"p0"
]
}
},
"sink": {
"<android.os.ParcelFileDescriptor: android.os.ParcelFileDescriptor open(java.io.File,int)>": {
"TaintCheck": [
"p0"
]
}
}
}
}
3、通过 github 下载 config 文件夹
git clone https:///bytedance/appshark
4、修改 config 文件
5、启动 appshark
先下载:https:///bytedance/appshark/releases/download/0.1/AppShark-0.1-all.jar,然后启动。
java -jar AppShark-0.1-all.jar config/config.json5
6、查看结果
结果在当前目录的 out/results.json 文件中,里面给出了所有的漏洞列表。关于结果的详细解释请查看https:///bytedance/appshark/blob/main/doc/zh/result.md。如果对某个具体的漏洞有疑问,可以查看 url 字段指明的HTML文件。
针对这个漏洞,你应该可以在 results.json 中看到,存在漏洞的函数(position),漏洞传播的数据流(target):
{
"details": {
"Sink": [
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->$r5"
],
"position": "&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>",
"entryMethod": "&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>",
"Source": [
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->@parameter0"
],
"url": "out/vulnerability/6-ContentProviderPathTraversal.html",
"target": [
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->@parameter0",
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->$r1",
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->$r2_1",
"&.security.bypasspathtraversal.VulProvider1: android.os.ParcelFileDescriptor openFile(android.net.Uri,java.lang.String)>->$r5"
]
},
"hash": "186d1273a64ac711c703e259ce0329fa8a25cf37",
"possibility": ""
}
以上就是关于免root8.61gg修改器_免root运行gg修改器的全部内容,感谢大家的浏览观看,如果你喜欢本站的文章可以CTRL+D收藏哦。
gg修改器下载无病毒中文, gg修改器下载无病毒中文:你的游戏助手 大小:19.09MB2,408人安装 现在的游戏市场越来越庞大,各种类型的游戏层出不穷。有时候,我们想把玩一些经典的……
下载怎么弄gg修改器的root,GG修改器的root是什么? 大小:15.78MB2,077人安装 GG修改器的root是指在Android设备上获取系统特权的过程,让用户能够修改系统文件和……
下载gg修改器开不了root,GG修改器 帮你轻松实现手机ROOT的必备工具 大小:7.23MB1,785人安装 手机root是很多安卓手机用户都想要实现的目标。因为root可以提升手机的性能、解锁更……
下载GG修改器官方正版下载,gg修改器官网版下载 大小:12.67MB3,356人安装 1.设置好修改器后,运行进行游戏,点击选择修改器浮标切换到修改器界面,在输入框……
下载gg修改器无root使用,无需root,gg修改器让你游戏独霸! 大小:10.46MB2,289人安装 对于游戏爱好者来说,玩游戏不仅是一种娱乐活动,更是一种挑战自己的机会。但有时候……
下载gg修改器网站怎么变成中文,GG修改器网站: 让游戏更加畅快无比 大小:19.40MB2,233人安装 如果你是一位玩家,那么你一定清楚游戏中各种操作和属性值的重要性。GG修改器作为一……
下载gg修改器中文版虚拟空间_gg修改器支持的虚拟空间 大小:16.25MB3,243人安装 大家好,今天小编为大家分享关于gg修改器中文版虚拟空间_gg修改器支持的虚拟空间的……
下载gg修改器下载中文龙神_GG修改器中文下载 大小:16.57MB3,214人安装 大家好,今天小编为大家分享关于gg修改器下载中文龙神_GG修改器中文下载的内容,赶……
下载gg修改器免root版正版,GG修改器免Root版正版为游戏体验而生 大小:10.00MB2,036人安装 在现今的游戏市场中,大部分游戏都需要 Root 权限才能使用各种修改技巧,令不少玩家……
下载IGG修改器下载,igg下载修改器苹果版 大小:6.35MB2,534人安装 闺蜜就是当你被别人欺负的时候,愿意不顾一切为你挺身而出的人。 大家好,今天小编……
下载