POC详情: 30b6a81a23fa2e5980329a744f73df1722933c14

来源
关联漏洞
标题: Android Framework 安全漏洞 (CVE-2020-0096)
描述:Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。Framework是其中的一个Android框架组件。 Android 8.0版本、8.1版本和9版本中的Framework存在安全漏洞。攻击者可利用该漏洞提升权限。
描述
CVE-2020-0096-StrandHogg2 复现
介绍
> 此设计缺陷使攻击者可以在另一个应用程序的顶部显示其自己的活动(页面),从而可能使用户迷失自己的私人数据。该漏洞被称为StrandHogg 2.0,最近由挪威安全公司Promon披露。   

范围:理论上是全版本   
android10测试失败了,测试8.0.1测试成功    

验证步骤:   
修改代码为目标app的包名和导出的activity   
启动目标app的目标activity   
启动测试app   
在启动目标app发现劫持成功   


## LINKS  
https://source.android.com/security/bulletin/2020-05-01  
https://github.com/liuyun201990/StrandHogg2/  
https://www.xda-developers.com/strandhogg-2-0-android-vulnerability-explained-developer-mitigation/  
[Android 9.0 等系统存在 StrandHogg 2.0 漏洞](https://www.oschina.net/news/115997/android-bug-strandhogg-2-0)  
[Strandhogg漏洞:Android系统上的维京海盗](https://www.freebuf.com/sectool/221933.html)  
https://github.com/BoxFighter/Android-StrandHogg-Vulnerability  
[一起等补丁:操作系统漏洞StrandHogg 2.0几乎影响所有安卓设备](https://blog.csdn.net/smellycat000/article/details/106394426/)  
[StrandHogg 2.0 Android漏洞影响10亿多设备](https://www.freebuf.com/column/237918.html)  
[CVE-2020-0096 StrandHogg 2.0漏洞分析](https://wrlu.cn/cyber-security/mobile/android-strandhogg-2/)  
文件快照

[4.0K] /data/pocs/30b6a81a23fa2e5980329a744f73df1722933c14 ├── [4.0K] app │   ├── [ 948] build.gradle │   ├── [ 750] proguard-rules.pro │   └── [4.0K] src │   ├── [4.0K] androidTest │   │   └── [4.0K] java │   │   └── [4.0K] com │   │   └── [4.0K] example │   │   └── [4.0K] cve_2020_0096_strandhogg2 │   │   └── [ 788] ExampleInstrumentedTest.java │   ├── [4.0K] main │   │   ├── [ 823] AndroidManifest.xml │   │   ├── [4.0K] java │   │   │   └── [4.0K] com │   │   │   └── [4.0K] example │   │   │   └── [4.0K] cve_2020_0096_strandhogg2 │   │   │   ├── [ 391] ActivityB.java │   │   │   ├── [ 391] ActivityC.java │   │   │   └── [ 963] MainActivity.java │   │   └── [4.0K] res │   │   ├── [4.0K] drawable │   │   │   └── [5.5K] ic_launcher_background.xml │   │   ├── [4.0K] drawable-v24 │   │   │   └── [1.7K] ic_launcher_foreground.xml │   │   ├── [4.0K] layout │   │   │   ├── [ 776] activity_b.xml │   │   │   ├── [ 776] activity_c.xml │   │   │   └── [ 792] activity_main.xml │   │   ├── [4.0K] mipmap-anydpi-v26 │   │   │   ├── [ 272] ic_launcher_round.xml │   │   │   └── [ 272] ic_launcher.xml │   │   ├── [4.0K] mipmap-hdpi │   │   │   ├── [3.5K] ic_launcher.png │   │   │   └── [5.2K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-mdpi │   │   │   ├── [2.6K] ic_launcher.png │   │   │   └── [3.3K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xhdpi │   │   │   ├── [4.8K] ic_launcher.png │   │   │   └── [7.3K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xxhdpi │   │   │   ├── [7.7K] ic_launcher.png │   │   │   └── [ 12K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xxxhdpi │   │   │   ├── [ 10K] ic_launcher.png │   │   │   └── [ 16K] ic_launcher_round.png │   │   └── [4.0K] values │   │   ├── [ 207] colors.xml │   │   ├── [ 87] strings.xml │   │   └── [ 381] styles.xml │   └── [4.0K] test │   └── [4.0K] java │   └── [4.0K] com │   └── [4.0K] example │   └── [4.0K] cve_2020_0096_strandhogg2 │   └── [ 398] ExampleUnitTest.java ├── [ 0] a.sh ├── [ 530] build.gradle ├── [182K] code.png ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 53K] gradle-wrapper.jar │   └── [ 232] gradle-wrapper.properties ├── [1.0K] gradle.properties ├── [5.2K] gradlew ├── [2.2K] gradlew.bat ├── [1.3K] README.md ├── [ 61] settings.gradle └── [ 18M] 演示.mp4 30 directories, 39 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。