记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用Frida绕过iOS反调试

在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当我们利用debugserver进行attach的时候,会报错Segmentation fault: 11 这种情况基本就是APP做了反调试了,参考干掉高德地图iOS反动态调试保护,我们利用debugserver -x backboard *:1234 /var/containers/…/XinHuaShe.app/XinHuaShe 启动APP,然后在lldb中下断b ptrace函数,然后使用bt打印堆栈 将这里的地址转换一下就是0x0000000100000000+hex(333440)=0x100051680
发布时间:2020-06-05 12:32 | 阅读:10847 | 评论:0 | 标签:移动安全 APP FRIDA iOS jailbroken ptrace反调试 反调试 硬编码 绕过

JavaScript的反调试技术(下篇)

在本文的上篇中,我们为读者介绍了与JavaScript反调试有关的一些技巧,其中包括函数重定义、断点、时间差异、DevTools检测和执行流程完整性的隐式控制等,接下来,我们将为读者介绍更多的反调试技巧。
发布时间:2018-02-27 12:20 | 阅读:212886 | 评论:0 | 标签:Web安全 技术 Javascript 反调试

2016 CFF reverse write-up

0x00 感想 这次在队友的帮助下AK了逆向,有点爽。 0x01 软件密码破解_1 程序是把输入跟一串值异或然后与给定的数比较,调试一下,得到异或值 解密xor = [0x28, 0x57, 0x64, 0x6B, 0x93, 0x8F, 0x65, 0x51, 0xE3, 0x53, 0xE4, 0x4E, 0x1A, 0xFF] result = [0x1B, 0x1C, 0x17, 0x46, 0xF4, 0xFD, 0x20, 0x30, 0xB7, 0x0C, 0x8E, 0x7E, 0x78, 0xDE] flag = '' for i in xrange(len(result)): flag += chr(xor[i] ^ result[i]) print flagF
发布时间:2016-10-10 21:50 | 阅读:282597 | 评论:0 | 标签:逆向破解 CFF reverse flag write-up 反调试 密码破解 数据修复 解密 软件破解 逆向

TLS反调试的前世今生

#冷夜 文章已发表至《黑客防线》2012.11期,转载请注明出处! From http://www.bhst.org & http://nightx.info ps:原谅今天才想起来这篇文章分享出来… 0×00 TLS简述 Thread Local Storage(TLS),是Windows为解决一个进程中多个线程同时访问全局变量而提供的机制。TLS可以简单地由操作系统代为完成整个互斥过程,也可以由用户自己编写控制信号量的函数。当进程中的线程访问预先制定的内存空间时,操作系统会调用系统默认的或用户自定义的信号量函数,保证数据的完整性与正确性。 而当Coder选择使用自己编写的信号量函数时,在应用程序初始化阶段,系统将要调用一个由用户编写的初始化函数以完成信号量的初始化以及其他的一些
发布时间:2013-03-18 21:25 | 阅读:294270 | 评论:0 | 标签:逆向破解 TLS 反调试

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词