Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 15517|Odpowiedź: 1

[Kod źródłowy Java] Narzędzie demonstracyjne do podsłuchiwania telefonu – przejęcie AndroidPowerOff

[Skopiuj link]
Opublikowano 01.12.2014 18:54:55 | | | |
Podczas niedawnego konkursu GeekPwn (konferencji mającej na celu pokazanie wykorzystywania luk bezpieczeństwa urządzeń inteligentnych i promowanie świadomości bezpieczeństwa) eksperci z KeenTeam zaprezentowali cały proces hakowania telefonów z Androidem przez telefon wyłączony.

Adres wideo: http://v.qq.com/page/v/e/x/v0141kvwrex.html

"Nie ma nic nieoczekiwanego, tylko nie da się tego zrobić". Kierowany silną ciekawością, autor stworzył podobną scenę opartą na domysłach, analizie i naśladownictwie. Zasada techniczna polega na zainstalowaniu programu podsłuchującego telefon z Androidem, który podszywa się pod stan wyłączenia, aby umożliwić monitorowanie, fotografowanie i inne operacje, a następnie zdalne przesyłanie go do przestępców.

Przyjrzyjmy się najpierw efektowi – mimo że telefon jest "wyłączony", można go wykręcić, a dźwięk zostanie przesłany do hakera przez telefon bez zauważenia przez użytkownika.


Wprowadzenie do narzędzi:

Narzędzie demonstracyjne oparte na frameworku Xposed do implementacji podsłuchu w systemie wyłączania Androida – hijackAndroidPowerOff



Jak użyć:

Zainstaluj framework Xposed na swoim zrootowanym telefonie, potem skompiluj i zainstaluj narzędzie i otwórz je w Xposed.



Efekt:



Pobranie kodu źródłowego: hijackAndroidPowerOff-master.rar (796.46 KB, Liczba pobranych plików: 0, Cena sprzedaży: 3 Zbożowy MB)




Poprzedni:Technologia SEO typu black hat: obejmuje przejęcie ruchu w asp php
Następny:Wtyczki do Firefoxa Wtyczka do hakowania Firefoxa zamienia Firefoxa w narzędzie do hakowania z siedmioma wtyczkami
Opublikowano 01.12.2014 19:46:17 |
Odmówić kontaktu z partią
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com