未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台
课程库  >   知识体系   >   寄生兽漏洞原理与利用   >   寄生兽漏洞原理与利用

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如提示Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,不同浏览器检查方法如下:

  • Safari浏览器:偏好设置-安全性-互联网插件-勾选“允许插件”-插件设置-确认“Adobe Flash Player”勾选
  • Chrome浏览器:偏好设置-显示高级设置-内容设置-Flash区域选择“允许网站运行Flash”
  • IE浏览器:Internet选项-高级-点击“重置”
  • 下载更新
    播放器版本切换

    温馨提示:您当前浏览器不支持HTML播放器

    试看结束,请登录后观看完整视频

    目录
    实验
    课件
    张培德—寄生兽漏洞原理与利用
    课时1
    寄生兽漏洞原理与利用 38分钟
    0%
    弹幕

    我的弹幕

    • 字号
    • 位置
    • 颜色

    显示设置

    屏蔽弹幕

    • 顶部
    • 底部
    • 滚动

    透明度

    100%
    发送
    关注(1280
    点赞(118
    手机看

    寄生兽漏洞原理与利用
    课程目录
    课程讨论(0
    VulpeckerTeam(威派克团队)
    关注(436
    好评度
    100%
    课程节数
    5
    课程信息

    课程难度:高级

    学习人数:22452

    课程状态:已完结-共1节

    时长:38分钟

    课程介绍

    Android系统会对apk和动态加载的dex文件生成odex,来加快下次加载的速度。在下次加载时判断有odex文件存在,会对odex文件进行一个校验。校验通过后加载odex,不通过则重新加载apk的dex文件并生成odex。寄生兽漏洞是由于Android系统在对odex文件校验时使用了弱校验,可以被绕过,导致加载一个伪造的odex文件。

    本课程主要讲解寄生兽漏洞原理,以及利用方式以及防范措施。

    课程目标
    通过对本课程的学习,能够让开发人员了解安全开发的重要性以及了解寄生兽漏洞的防范措施;给安全研究初学者演示如何使用中间人劫持来攻击android手机。
    适合人群
    移动安全工程师
    课程标签

    移动安全

    Android安全

    张培德—寄生兽漏洞原理与利用
    ×

    课程评价×

    课程与描述相符:非常满意

    课程内容的价值:非常满意

    老师讲解与表达:非常满意

    为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

    在线支付
    请在新打开的页面完成支付

    支付完成前请不要关闭本页面

    支付完成