资源说明:NcN 2010 SMS Spoofing related code
= SMS Spoofing NcN 2010 == Explotación en Android Trabajo basado en la presentación de Eloi Sanfelix y Javier Moreno "Seguridad y explotación nativa en android". * android_stack_tb.rb: El exploit original de Eloi Sanfelix y Javier Moreno, con la "Ret" modificada para obtener el control con el desbordamiento en nuestro entorno Android 1.6 (API level 4). * android_stack_tb_http.rb: El módulo utilizado durante la presentación de SMS Spoofing. Es el exploit anterior, modificado para servirse a través de una app Web, que comprueba el user-agent y si es un android 1.6 intenta explotar la vulnerabilidad. * android_sample.py: El launcher del metasploit anterior para SET. Enlaces relacionados: * http://www.slideshare.net/rootedcon/javier-moreno-eloi-sanflix-seguridad-y-explotacin-nativa-en-android-rootedcon-2010 * http://testpurposes.net/2010/12/05/explotacion-en-android-y-set/ * http://testpurposes.net/2010/10/24/no-con-name-2010/
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。