0x00 背景
本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持
这是 酒仙桥六号部队 的第 10 篇文章。全文共计3354个字,预计阅读时长10分钟。前言说起APP上的渗透测试,很多朋友在拿到一个APP的时候,往往会将客户端的检测与服务端的检测分得很开,越来越多的测试人员客户端检测仅仅局限于静态工具扫描,不注重客户端审计与服务端渗透的结合,以至于APP的安全审计报告中服务端的漏洞占比较少。 我们接下来会通过一次网安渗透测试项目,来跟大家聊聊怎么样通过APP与服务端的结合,getshell。希望通过这个案例,能给大家在app渗透测试过程中起到一个抛砖引玉的作用,见招拆招,百步穿扬。
0x00 @!@#~#$
MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~
0x01 开整~
实验环境:雷电模
0x00、今天我们聊什么?
今天我们聊些啥?许久不见,是该聊些啥了,话不多说,先来个五毛钱得,聊一聊胡小毛的Android逆向之路吧,当然,你们想知道的一定不是走了这么远的路,胡小毛今年是不是又长高了,那么我们开始看看他又Get到的新zishi吧(本文内容为MaoXH总结,喜大奔普,胡小毛的新id:MaoXH<毛小胡>)。
移动安全(一)|Android设备root及神器Xposed框架安装
0x01什么是手机root?
手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,linux下的root权限。
动态分析的概念
在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。
不包含透明型沙箱和仿真器的相关内容。
动态分析常用手段
调试器调试
利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。
Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。
Frida真的是实战中的战斗机,仅有的几个授权系统没有任何突破口,只能从App下手了。以往apk直接往jadx拖,这次遇到的这个app拖进去也没卵用,看了看使用的梆梆的壳。
只能祭出传闻已久的Frida,果然瞬间脱壳获取了几个dex文件,一番搜索收集了很多个接口和后端服务的真实IP。脑瓜不好用,抓紧记录一下。
在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP
前言
在(上)篇及之前的若干篇中,我们学会了如何使用FRIDA官方API,对FRIDA的API有了基本的认识(详见https://github.com/r0ysue/AndroidSecurityStudy)。学会了拦截构造函数、方法重载、成员变量等等,在这篇来深入学习如何拦截定位类、拦截内部类、类的所有方法等,结合实际APK案例使用FRIDA框架对其APP进行附加、hook、以及FRIDA脚本的详细编写。
1.1 Java层拦截内部类函数
之前我们已经学习过了HOOK普通函数、方法重载、构造函数,现在来更深入的学习HOOK在Android逆向中,我们也会经常遇到在Java层的内部类。
Frida Java Hook 详解(安卓9):代码及示例(上)
前言
1.1 FRIDA SCRIPT的"hello world"
1.1.1 "hello world"脚本代码示例
1.1.2 "hello w
前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。
0x01环境搭建
首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。
1、在burpsuite中新建一个代理,注意端口不要冲突
2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络
3、点击手动,然后配置电脑的ip,和代理端口,保存退出。
4、打开浏览器,访问你输入的代理ip+端口,下载证书。
如今,移动安全已成为每个公司关注的重点对象,因为现在几乎所有员工都能够定期地从智能手机访问公司数据,这意味着如果敏感信息被不法分子利用,那么事情就变得复杂了。现在说移动风险比以往任何时候都要高,这一点也不过分。根据Ponemon Institute 2018年的一份报告,企业数据泄露的平均成本高达386万美元。这比一年前的估计成本高出6.4%。 说到移动安全,虽然大家很容易将注意力集中在引起轰动的恶意软件上,但事实是,鉴于移动恶意软件的性质以及现代移动操作系统中内置的固有保护,其感染数量并不多。根据一项估计,设备被感染的概率大大低于人被闪电击中的概率。
Androguard是一款使用Python编写的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上运行。使用它可以反编译android应用,也可以用来做android app的静态分析(static analysis)。
Mac版网易Mumu模拟器进行App安全测试,设置代理测试完成关闭,再次打开会发现卡死到99%无法启动,需要再次重新启动才可以,主要原因是该模拟器启动
“加固”一词的定义,来源: Techopedia我经常注意到,信息安全专业人士写的文章都是针对那些已经对网络安全原则有高度理解的同行。 如果你正在写一份技术白皮书或者其他一些东西的话,这些都是没有问题的,但是我不认为我们已经做了足够多的工作来教育日常的普通用户关于任何人都可以采取的基本步骤来增强计算机和智能手机的安全性。 在这篇文章中,我将与你们分享一些网络安全最佳实践,这些安全措施可以帮助保护你们的个人信息和计算机设备。 这是一个简短的”回归基本”的指南,将侧重于为任何技能和知识水平的互联网用户提供相关的基本网络安全最佳做法,但对普通用户尤其有用。
概述近期,我们在Google Play上发现了49个新型广告恶意软件应用程序,它们被伪装成游戏或流行相机。这些应用程序都是典型的广告恶意软件,隐藏在移动设备中,以显示广告内容,同时具有防止卸载和逃避检测的功能。目前,这些应用程序已经下架,但在被Google下架之前,其下载总数已经超过300万。根据最近发生的事件,我们看到了移动端广告类恶意软件的持续增长趋势,这些应用程序也采用独特的技术来逃避检测。对于移动运营商来说,这些广告恶意软件应用程序一直是一个长期存在的问题。
发布时间:
2019-11-14 13:10 |
阅读:45920 | 评论:0 |
标签:
移动安全
系列文章(1):浅谈企业 DevSecOps 实践:基本原则系列文章(2):浅谈企业 DevSecOps 实践: 安全测试集成 在本文中,我们将向你展示如何在你的 DevOps 自动化框架中集成安全性。我们将要解决的问题是“我们希望将安全测试集成到开发管道中,并将从静态分析开始。我们该怎么做? ”、“我们理解“左移” ,但这些工具有效吗? ”以及“ 你建议我们从哪些工具开始,以及如何集成这些工具? 。由于 DevOps 鼓励在开发和部署的所有阶段进行测试,我们将讨论构建的管道会是什么样,以及适合不同阶段的工具。安全测试通常与质量保证团队可能已经部署的功能测试和回归测试并列。
介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。
概述腾讯安全御见威胁感知系统聚类出T-F-278915恶意家族,经分析该家族样本会窃取多种虚拟货币、窃取多国(包含中文、日文、希腊语)银行账户登录凭证,删除用户的浏览器信息,并利用用户电脑进行IQ虚拟货币挖矿等行为。该木马感染后监测到用户进行网银、支付相关的操作时,会复制剪贴板信息、截屏、进行键盘记录,将中毒电脑隐私信息上传,通过创建任务计划、添加启动项实现开机自动加载,病毒在做这些操作时,顺便利用中毒机器的算力挖矿。目前该网银大盗木马在国内已散在出现,其传播渠道主要依靠钓鱼欺诈类邮件。腾讯安全专家提醒用户小心点击来历不明的邮件附件及邮件提供的网址。
发布时间:
2019-08-28 18:10 |
阅读:76784 | 评论:0 |
标签:
移动安全 木马
如果你的苹果设备蓝牙是开启的状态,那么附近的所有人都可以获取你的设备状态,观看设备名、WiFi状态、操作系统版本、电池信息,甚至可以获取你的手机号。简介Apple设备以互联生态而著称:即在一个设备上使用一个APP后可以再另一个设备上可以继续使用该APP。同时可以再离线的情况下访问你的文件。这好像与苹果的“What happens on your iPhone, stays on your iPhone”策略是相悖的,但是吗?首先看一下苹果的隐私策略是如何工作的。
发布时间:
2019-08-03 12:25 |
阅读:232465 | 评论:0 |
标签:
移动安全 蓝牙 phone
FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。
不久前,四川宜宾市长宁县发生6.0级地震,通过电台广播、手机短信、电视等途径发出的地震预警为公众赢得了最长达61秒的逃生时间。无独有偶,大洋彼岸的美国也有预报地震、海啸等的无线紧急警报系统——WEA系统,不过近期科罗拉多学发布的一份研究报告显示,美国WEA系统可能会向成千上万的手机发送虚假警报。“无线紧急警报”(Wireless Emergency Alerts,WEA),是由美国联邦通信委员会(FCC)、联邦应急管理署(FEMA)和无线运营商共同推出的一种针对“紧急情况”设置的预警系统。其可以向特定地区发布警报,包括极端天气预警和安伯警报(儿童劫持警报)等。
Riltok是一款使用标准功能和传播方法的手机银行木马。为了攻击欧洲用户,银行木马做了一些小的修改来适应欧洲市场(用户)。受害者中有90%位于俄罗斯,4%位于法国,还有意大利、乌克兰和英国等。Riltok银行木马的全球分布研究人员最早是在2018年3月检测到Riltok银行木马家族的。与其他银行木马类似,该银行木马伪装成俄罗斯的免费广告服务app。
发布时间:
2019-06-27 12:25 |
阅读:237010 | 评论:0 |
标签:
移动安全 Riltok
使用 QBDI 分析 Android 原生库这篇博文讨论了 QBDI,以及如何使用 QBDI 来逆向一个安卓 JNI 库。引言在过去的几个月里,我们在 QBDI 中改进了对 ARM 的支持。更准确地说,我们增强了 QBDI 的引擎,以支持 Thumb 和 Thumb2 指令以及 Neno 寄存器。开发仍在进行中,与 x86-64支持相比,我们需要清理代码并添加非回归测试。为了添加 Thumb 和 Thumb2 支持,我们对著名的模糊处理器(如 Epona, O-LLVM 或 Arxan)进行了 DBI 测试,因为我们期待拥有良好的指令覆盖率、边角用例以及良好的用例。
在后边界的网络世界,无论是企业、员工还是网络犯罪分子,都有新的方式来逃脱企业网络防御,且这种情况越来越普遍。网络犯罪分子现在采用“移动优先”的方法来攻击企业。例如,上个月有5亿苹果iOS用户因为Chrome for iOS中的未修补的漏洞而被攻击。骗子设法劫持用户会话,并将流量重新引到植入了恶意软件的恶意网站。这样的攻击证明了利用移动设备的网络犯罪活动的广泛性和有效性。对于那些移动办公人员越来越多的企业而言,不断升级的移动攻击媒介极大地恶化了威胁形势,迫使企业要重新考虑其安全要求。1、持续增长的高度流动性企业在不断加强对移动办公的支持。
发布时间:
2019-05-28 12:25 |
阅读:322917 | 评论:0 |
标签:
移动安全 移动
海莲花是什么?"海莲花"(又名APT-TOCS、APT32、OceanLotus),被认为是来自中南半岛某国的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。安天及其他安全厂商在之前已经发布过多份关于海莲花的分析报告,报告的内容主要集中在PC端,攻击手段往往以鱼叉攻击和钓鱼攻击为主,移动端的攻击并不多见。
发布时间:
2019-05-27 12:25 |
阅读:305770 | 评论:0 |
标签:
移动安全 海莲花 移动
即使你的win10笔记本关机,3分钟之内,也可以被入侵。只需要在键盘上执行某些操作,就能移除电脑中的杀毒软件,创建一个后门,捕获网络摄像头图像和密码,以及其他比较敏感的个人数据。你现在可能会有疑惑,为什么攻击者要入侵我的个人电脑呢?答案很简单,任何计算机或者在线账户都是有价值的。虽然很多人觉得他们没什么东西可丢失或者可隐藏的,但是黑客的想法谁知道呢,可能他们就是想黑你,所以不要低估他们。通过入侵你的win10电脑,攻击者可以在你的电脑上搭建web服务器用来钓鱼,传播恶意软件,垃圾邮件,或者存储和发布其他的恶意内容。
发布时间:
2019-05-20 12:25 |
阅读:199924 | 评论:0 |
标签:
移动安全 入侵win10
随着操作系统安全性的提升,rootkit的使用近年来逐渐减少。因此,恶意软件开发者尤其是监控组织的恶意软件开发者忙于开发新的隐秘的恶意软件。近期,ESET研究人员发现俄罗斯黑客组织Turla(又名Snake)使用了一个复杂的后门——LightNeuron。该后门从2014年开始就不断攻击Microsoft Exchange邮件服务器,虽然没有发现Linux样本,但是根据Windows版本中的代码段,研究人员相信有Linux变种存在。受害者分布研究人员在分析过程中发现了至少3个不同的受害者组织,如图1所示。
发布时间:
2019-05-18 12:25 |
阅读:122581 | 评论:0 |
标签:
移动安全 恶意软件
本文介绍了苹果将在10.14.5上新引入的App Notarization机制,届时,苹果将要求开发人员上传应用程序之前,将它们提交给苹果,以扫描恶意内容,并查找可能存在的代码签名问题,没有经过苹果检测的应用程序以后可能将不被允许运行。随着macOS 10.14.5的正式发布,苹果首次要求所有开发人员创建一个属于开发者自己的ID证书,以Notarization机制他们的应用程序,并且所有新的和更新的内核扩展都要经过Notarization机制。什么是Notarization机制?代码签名机制是一种对抗恶意软件的重要武器,它能够帮助用户识别已签名App的真实身份,并验证目标应用是否被非法篡改过。
一、摘要Cisco Talos团队发现了针对澳大利亚金融机构的新型Android恶意活动。随着调查的不断深入,Talos团队发现这项恶意活动与此前在澳大利亚发现的“ChristinaMorrow”短信垃圾邮件骗局有所关联。尽管这种恶意软件的凭据获取机制不是特别复杂,但该系列恶意软件确实具有非常先进的自我保护机制。恶意软件并非传统的远程访问工具(RAT),并且此次的恶意活动似乎主要针对个人用户。除了凭据窃取之外,恶意软件还将窃取用户联系人列表、收集电话号码相关联的人名、收集用户设备上的文件和照片。然而,这一事实并不意味着企业和组织没有受到此次恶意活动的影响。
发布时间:
2019-04-12 12:25 |
阅读:535783 | 评论:0 |
标签:
移动安全 僵尸网络