Xakep #222. Логика подлога
Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться в этом номере.
Также в номере:
- Выполняем произвольный код из PDF через уязвимость в Foxit Reader
- Разбираемся с нашумевшими атаками через субтитры на Popcorn Time, VLC, Kodi и Stremio
- Пробуем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3
- Пишем свою систему выявления брутфорс-атак на Python
- Рассказываем все, что нужно знать о root в новых версиях Android
- Изучаем доступную инфу по кеш-атакам по второстепенным каналам
- Монтируем Git-репозитории, FTP- и SSH-ресурсы, ZIP-архивы, торренты, магнитные ссылки и многое другое