• XSS.stack #1 – первый литературный журнал от юзеров форума

apk to pdf\png\jpeg возможно ли это?

AntiLegal

ripper
КИДАЛА
Регистрация
07.08.2023
Сообщения
70
Реакции
-3
Гарант сделки
6
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет форумчане.
И так интересует вопрос.
apk to pdf\png\jpeg возможно ли это?
ищу уже который месяц, читал на exploit что индусы не давно нагрели на хорошую сумму через jpeg.
Есть тут умельцы???
 
Пожалуйста, обратите внимание, что пользователь заблокирован
еще может кто знает, как использовать линк ждя этого?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
какого вы ставите дизы??? пройди мимо или ответь!
тут вопрос
 
Пожалуйста, обратите внимание, что пользователь заблокирован
какого вы ставите дизы??? пройди мимо или ответь!
тут вопрос
поставил тебе два лайка чтоб счетчик в минус не уходил 😅
 
Пожалуйста, обратите внимание, что пользователь заблокирован
поставил тебе два лайка чтоб счетчик в минус не уходил 😅
спасибо) а тут полно любителей дизы ставить)
 
теоретически всё возможно, вон из недавнего - выполнение кода через webp картинки, CVE-2023-4863.
но практически это настолько сложно, что со школьных обедов на такой эксплоит не накопить.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо что предупредили, но нет.
Нашлось в другом месте, самописец и работает хорошо
 
а такое технически вообще выполнимо? упаковка в pdf\png\jpeg и автораспаковка и открытие самого apk файла, и далее сам апк явно при установке попросит какие то разрешения.. если это реально то хотелось бы пообщаться с умельцами. в пм
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Нет, такое сделать невозможно
Так вон, ужеж куча статеек, что в тг уязвимость и клеятя к фото exe
 
Так вон, ужеж куча статеек, что в тг уязвимость и клеятя к фото exe
А при чем тут телеграмм, если человеку нужно просто через фото.
И как ты .exe собрался на андроид запускать?
 
Что ж, по замыслу .PDF/.WEBP не подвержен выполнению кода и не будет работать как дроппер в типичной среде, вам нужно будет обнаружить ошибки в программах чтения, которые читают данный файл, и обойти ограничения его песочницы, например пример инцидента с Foxit Reader:

https://www.bleepingcomputer[.]com/...g-lets-attackers-run-malicious-code-via-pdfs/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх