第三种master key解析
来源:互联网 发布:淘宝宝贝详情页教程 编辑:程序博客网 时间:2024/05/16 15:39
该漏洞的主要原理是:android在解析Zip包时,没有校验ZipEntry和Header中的FileNameLength是否一致。
off64_t dataOffset = localHdrOffset + kLFHLen + get2LE(lfhBuf + kLFHNameLen) + get2LE(lfhBuf + kLFHExtraLen);
// We don't know the entry data's start position. // All we have is the position of the entry's local // header. At position 28 we find the length of the // extra data. In some cases this length differs // from the one coming in the central header. RAFStream rafstrm = new RAFStream(raf, entry.mLocalHeaderRelOffset + 28); DataInputStream is = new DataInputStream(rafstrm); int localExtraLenOrWhatever = Short.reverseBytes(is.readShort()); is.close(); // Skip the name and this "extra" data or whatever it is: rafstrm.skip(entry.nameLength + localExtraLenOrWhatever);
C++ Header 64k Name Data +--------> +----------------------> +----------> length=64k classes.dex dex\035\A... dex\035\B... +--------> +---------> +----------> Java Header 11 Name Data
int length = Short.reverseBytes(raf.readShort()) & 0xffff; if (length != length.getInt(entry)) throw new ZipException();
0 0
- 第三种master key解析
- Android master key漏洞
- android master key
- Android Studio 第三方API 无效key问题解析
- HBase Master 解析
- Material-Animations-master解析
- 引入第三方类库grafika-master
- Android uncovers master-key 漏洞分析
- json解析 获取key
- JSON解析动态key
- 第四章 master模块解析
- Material-Animations-master源码解析
- Etherlab源码解析----master状态机
- 第三课、key的操作
- 第三方开源库:Android-PullToRefresh-master简单使用
- IOS定位第三方框架LocationManager-master
- XSLT2.0 xsl:key key()函数解析.
- num[key++] = num[key] + num[key];执行过程解析
- MBR与GPT分区的区别及使用注意事项(转载)
- cgi fastcgi wsgi
- C++第4次实验-【项目1:利用循环求和】求1000以内所有偶数的和
- 慕课网HTML+CSS课程笔记
- 小巴孩 的设想
- 第三种master key解析
- 新Ubuntu优麒麟发布:与Windows掰腕子!
- 常见的压力测试方式总结
- LeetCode121—Best Time to Buy and Sell Stock
- 【首发】AndroidStudio配置JavaCV环境
- 服务器过载保护(上篇)——过载介绍
- ios开发如何提高
- Asp.net MVC进入请求管道的过程
- python 复制list