记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

混淆后OKHTTP框架的通用抓包方案探索

看雪论坛作者ID:Avacci(题外话:先恭喜高研班学员咸鱼炒白菜拿到远超3W的offer!)恭喜“鱼鱼”月薪远超3w!【看雪高研班】优秀毕业生 前来报到~目标:okhttp因其稳定、开源、简单易用被众多的app开发人员所使用。okhttp中的execute和enqueue分别为发出同步和异步请求,通过对okhttp发起请求的整个流程进行简单分析就可以快速得到合适的hook点完成对app网络请求的抓包和溯源。
发布时间:2021-09-19 19:14 | 阅读:6193 | 评论:0 | 标签:HTTP 混淆

Spook.js:通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离

通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离。 2018年发现的Spectre漏洞引发了计算机行业的大地震,Spectre攻击影响处理器厂商、操作系统厂商以及编程语言开发者等。由于web浏览器可能会访问敏感信息和执行不可信的代码,因此被认为是Spectre攻击的主要目标。为保护浏览器用户免受攻击,Google Chrome浏览器采用了严格的站点隔离策略(Strict Site Isolation)通过确保来自不同域名的内容无法在同一地址空间共享,以此来预防信息泄露。
发布时间:2021-09-15 11:48 | 阅读:4232 | 评论:0 | 标签:执行 隔离 混淆

红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测

#红队攻防培训 ,10 #红队安全 ,4 #免杀 ,2 本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l  如下代码为实现payload经
发布时间:2021-09-08 00:24 | 阅读:10492 | 评论:0 | 标签:shellcode shell 沙盒 红队 混淆

《LLVM与代码混淆技术》——带你打造自己的代码混淆工具

伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,OLLVM及其变体在安全加固上的应用尤其广泛,LLVM本身与基于LLVM的代码混淆技术也得到了众多安全人的强烈追捧。 由于相关中文资料的缺乏以及知识自身的门槛,LLVM与代码混淆一度被认为是高难度的技术让许多人跃跃欲试却又望而却步。
发布时间:2021-08-29 19:02 | 阅读:12071 | 评论:0 | 标签:混淆

基于Mastercard-Visa混合的银行卡品牌混淆攻击

robots 大多数 EMV 交易需要发卡机构的在线授权。即商家的支付终端通过支付网络向发卡机构发送授权请求,该网络通常由Visa或万事达卡等品牌的公司运营。本文表明,从终端的角度来看,有可能导致卡品牌和支付网络之间的不匹配。由此产生的银行卡品牌混淆攻击(Card Brand Mixup Attack)具有严重的安全后果。特别是,它使攻击者能够使用受害者的万事达非接触式卡购买支付昂贵的商品,而无需知道卡的 PIN 码。具体来说,攻击者欺骗终端相信正在使用的卡是 Visa 卡,然后应用最近在 Visa 上报告的 PIN 绕过攻击。
发布时间:2021-08-24 14:39 | 阅读:10028 | 评论:0 | 标签:攻击 银行 混淆

【二次通告】Chrome v8类型混淆漏洞 CVE-2021-30563

漏洞名称 : Chrome v8类型混淆漏洞 CVE-2021-30563组件名称 : Chrome v8影响范围 : 70.0.3538.67 ≤ Chrome v8 ≤ 91.0.4472.124漏洞类型 : 远程代码执行利用条件 :1、用户认证:不需要用户认证2、触发方式:远程综合评价 :<综合评定利用难度>:未知。<综合评定威胁等级>:高危,能造成远程代码执行。
发布时间:2021-08-04 23:25 | 阅读:20490 | 评论:0 | 标签:漏洞 CVE 混淆

【漏洞预警】Chrome v8类型混淆漏洞

1. 通告信息近日,安识科技A-Team团队监测发现Chrome组件存在类型混淆漏洞的信息,当前官方已发布受影响的补丁。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 2. 漏洞概述CVE-2021-30551: Chrome v8类型混淆漏洞简述:该漏洞是由于Chrome没有正确的处理访问的Object的命名属性,导致攻击者可利用该漏洞在未授权的情况下,构造恶意数据,造成远程代码执行攻击,最终获取服务器最高权限。
发布时间:2021-07-28 19:41 | 阅读:16551 | 评论:0 | 标签:漏洞 混淆

windows命令行混淆

前言:        后台有朋友找我要猎鹰C2,这个我也没有哈,有需要的可以自己花钱去买,事情忙完了,可以恢复更新了。命令行通常是杀软检测比较严格的地方,比如一些被滥用的命令就会被杀软重点关注,比如:rundll32、powershell、certutil等等。当我们使用命令行混淆时,可以适当的规避某些杀软的检测规则,达到我们执行命令的目的。
发布时间:2021-07-25 13:30 | 阅读:18153 | 评论:0 | 标签:windows 混淆

Microsoft的Halo游戏开发网站遭到依赖混淆攻击;联合国国际电信联盟发布2020年全球网络安全指数

#安全简讯 23 #分析报告 13 #攻击事件 8 #勒索软件 14 维他命安全简讯01星期四2021年07月【攻击事件】Microsoft的Halo游戏开发网站遭到依赖混淆攻击【安全播?
发布时间:2021-07-01 12:40 | 阅读:25169 | 评论:0 | 标签:攻击 网络安全 安全 网络 混淆

什么鬼?我能通过依赖混淆攻击在 Halo 游戏服务器中执行命令,微软不 care?!

#供应链安全 31 #开源 42  聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士研究员可以利用依赖混淆攻击在 Halo Microsoft 服务器中执行命令,但微软安全响应中心 (MSRC) 表示并非问题。
发布时间:2021-06-30 20:39 | 阅读:26348 | 评论:0 | 标签:攻击 执行 微软 混淆

恶意程序分析 | 去除恶意程序混淆

本文为看雪论坛优秀文章看雪论坛作者ID:天象独行一 • 何为混淆混淆说白了就是恶意程序的作者自己发明的一种壳。它会将想要隐藏执行的PE文件经过加密以后植入自身内部,当自身运行的时候,对其执行解密操作并执行,于是就达到了隐藏运行的目的。二 • 如何去除混淆2.1 去除混淆原理 恶意程序在解密去除混淆的过程中,一定会需要分配一个内存空间,那么可以在分配空间的函数下断点(例如:VirtualAlloc)。然后在带程序解密完成之后dump 出来。这样,我们就可以找出恶意程序的本体了。
发布时间:2021-06-28 20:39 | 阅读:17855 | 评论:0 | 标签:恶意程序 分析 混淆

我绝对是中国人 维基解密曝光CIA反取证工具熟练运用敌国语言

维基泄密这周五公开第三批CIA文档,内容聚集在反取证工具。上两次则主要是间谍机构使用的黑客工具。 3月7日,维基泄密首次公开CIA的漏洞利用工具,可入侵安卓、苹果手机,Windows/Mac电脑等设备。两个星期之后,维基泄密又公开了CIA购买苹果电脑和手机,在上面安装间谍软件后,把设备交给被监控目标。 此次(第三次)公开的文档包括CIA秘密反取证工具Marble框架的源代码。该工具用于令CIA的恶意软件难于被安全人员分析破解,通过混淆文本片段,以防止被追踪溯源。 通过代码混淆的方法来逃避沙盒检测的手段,近年来对于主流的网络犯罪分子来说已不新鲜,但Marble的一个功能却十分突出。
发布时间:2017-04-01 16:45 | 阅读:219649 | 评论:0 | 标签:牛闻牛评 CIA Marble 混淆 维基泄密

反混淆:恢复被OLLVM保护的程序

译者序: OLLVM作为代码混淆的优秀开源项目,在国内主流app加固应用中也经常能看到它的身影,但是公开的分析研究资料寥寥。本文是Quarkslab团队技术博客中一篇关于反混淆的文章,对OLLVM项目中的控制流平坦化、虚假控制流、指令替换等混淆策略进行了针对性分析,并展示了利用符号执行对OLLVM混淆进行清理的一些思路和成果。 文章侧重于反混淆思路的讲解,并没有提供完整的代码方案,部分关键点也有所保留。文章末尾会提供编译好的测试程序(基于LLVM3.6.1),对OLLVM反混淆感兴趣的读者可以结合实例继续研究,后续有机会也会分享关于OLLVM还原的实例分析案例。
发布时间:2017-03-28 19:51 | 阅读:238787 | 评论:0 | 标签:系统安全 终端安全 OLLVM 混淆

对匿名社交应用Yik Yak的安卓APP逆向之旅

本文主要对安卓平台上的匿名社交媒体应用Yik Yak进行逆向分析,在分析的过程中发现该APP用到了代码混淆、字符串混淆、防签名篡改校验等技术,最后通过整个分析过程总结了APP分析的流程和方法。0×01 Yik Yak介绍每隔一段时间,我就会遇到一个实现了一些加固技术的APP,从而使逆向更加有趣。最近,当我尝试为Yik Yak代理API 请求时,就遇到了这种情况。其中,Yik Yak是一款流行的专用于移动平台的社交媒体应用,它允许半径为5英里(通常是大学校园)之内的半匿名用户之间进行交流。
发布时间:2015-12-28 16:05 | 阅读:186314 | 评论:0 | 标签:终端安全 Yik Yak 安卓应用 混淆 逆向分析

一种在恶意软件中常见的字符串和Payload混淆技术

我最近研究了一个来自客户提交的恶意软件。SHA-256为:f4d9660502220c22e367e084c7f5647c21ad4821d8c41ce68e1ac89975175051从技术角度来看,这并不是一个复杂的恶意软件。但是它说明了一些恶意软件作者最常用的用于反动态(自动)和静态(手动)分析的技术。
发布时间:2015-09-07 10:30 | 阅读:141438 | 评论:0 | 标签:系统安全 payload 混淆

使用 estools 辅助反混淆 Javascript

知道创宇安全研究团队  ChiChou:2015.8.7   1. 前言 Javascript 作为一种运行在客户端的脚本语言,其源代码对用户来说是完全可见的。但不是每一个 js 开发者都希望自己的代码能被直接阅读,比如恶意软件的制造者们。为了增加代码分析的难度,混淆(obfuscate)工具被应用到了许多恶意软件(如 0day 挂马、跨站攻击等)当中。分析人员为了掀开恶意软件的面纱,首先就得对脚本进行反混淆(deobfuscate)处理。 本文将介绍一些常见的混淆手段和 estools 进行静态代码分析的入门。
发布时间:2015-08-07 19:10 | 阅读:239034 | 评论:0 | 标签:技术分享 chichou javascript 反混淆 混淆

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云