Exploiting Android trough an Intent with Reflection Introduction Initial Application The serialized class: package activity.vulnerable.my.myvunerableactivity; import java.io.Serializable; public class CustomData implements Serializable{ private String cmd; public void setCmd(String cmd) { this.cmd = cmd; } public String getCmd() { return cmd; } } The MainActivity : package activity.vulnerable.my.myvunerableactivity; import android.support.v7.app.AppCompatActivity; import android.os.Bundle; import android.util.Log; import java.io.BufferedReader; import java.io.DataOutputStream; import java.io.IOException; import java.io.InputStream; import java.io.InputStreamReader; public class MyVunerableActivity extends AppCompatActivity { private static String INTENT_KEY = "customData"; @Override public void onCreate(Bundle bundle) { super.
Comment exploiter une XSS sur ElectronJS afin d’obtenir une RCE
Low Exponent Attack sur le RSA Sommaire : Rappel des bases La faille Comment l’exploiter ? Conclusion Rappel des bases : Supposons qu’on ai deux personnes, Alice et Bob. Alice veut chiffrer un message afin de l’envoyer à Bob via du RSA. Pour transmettre ce message, Alice et Bob vont avoir besoin de deux clés, Alice doit avoir la clé publique de Bob et Bob doit posséder sa propre clé privée afin d’être capable de déchiffrer le message.