记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

移动安全(二)|APK打包流程及签名安全机制初探

0x00、今天我们聊什么?   今天我们聊些啥?许久不见,是该聊些啥了,话不多说,先来个五毛钱得,聊一聊胡小毛的Android逆向之路吧,当然,你们想知道的一定不是走了这么远的路,胡小毛今年是不是又长高了,那么我们开始看看他又Get到的新zishi吧(本文内容为MaoXH总结,喜大奔普,胡小毛的新id:MaoXH<毛小胡>)。 0x01、切入正题,apk文件结构     切入正题,胡小毛在学习Android逆向的过程中又有所总结,先来看看apk文件结构:     首先拿一款普通app讲解,用zip压缩文件打开会出现以下文件夹: Assets目录用来存放需要打包到 Android 应用程序的静态资源文件,例如图片资源文
发布时间:2020-07-09 19:00 | 阅读:2386 | 评论:0 | 标签:移动安全 Android签名机制 Android逆向 APK apk签名 java虚拟机 签名安全 移动

移动安全(一)|Android设备root及神器Xposed框架安装

移动安全(一)|Android设备root及神器Xposed框架安装 0x01什么是手机root? 手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,linux下的root权限。 那么root过的设备都有哪些
发布时间:2020-06-23 14:36 | 阅读:10234 | 评论:0 | 标签:移动安全 Android recovery re文件管理器 SSL Pinning xposed框架 刷机 卡刷 手机r

Android 动态分析攻防小结

动态分析的概念 在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。 不包含透明型沙箱和仿真器的相关内容。 动态分析常用手段 调试器调试 利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。 Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。 例如 IDA 需要 android_server, GDB 需要 gdbserver, LLDB 需要 debugserver 而 Java 调试器 JDB, 是通过 JDWP 协议来进行通信,但不需要自己起另外的 server,因为 Android 本身就带有这个调试的功能,所以也自带这个协议。 使用 adb fo
发布时间:2020-06-18 20:22 | 阅读:13758 | 评论:0 | 标签:移动安全 Android HOOK Inline Hook java Java Hook PLT/GOT Hook Se

Frida脱壳实战记录

Frida真的是实战中的战斗机,仅有的几个授权系统没有任何突破口,只能从App下手了。以往apk直接往jadx拖,这次遇到的这个app拖进去也没卵用,看了看使用的梆梆的壳。 只能祭出传闻已久的Frida,果然瞬间脱壳获取了几个dex文件,一番搜索收集了很多个接口和后端服务的真实IP。脑瓜不好用,抓紧记录一下。 用到的工具: https://github.com/frida/frida/releases https://github.com/hluwa/FRIDA-DEXDump 腾讯手游模拟器 adb connect 127.0.0.1:6555 adb shell adb forward tcp:27042 tcp:27042 adb forward tcp:27043 tcp:27043 //查看cpu版本
发布时间:2020-06-12 00:26 | 阅读:7191 | 评论:0 | 标签:移动安全 frida使用 frida使用教程 frida脱壳

使用Frida绕过iOS反调试

在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当我们利用debugserver进行attach的时候,会报错Segmentation fault: 11 这种情况基本就是APP做了反调试了,参考干掉高德地图iOS反动态调试保护,我们利用debugserver -x backboard *:1234 /var/containers/…/XinHuaShe.app/XinHuaShe 启动APP,然后在lldb中下断b ptrace函数,然后使用bt打印堆栈 将这里的地址转换一下就是0x0000000100000000+hex(333440)=0x100051680
发布时间:2020-06-05 12:32 | 阅读:11416 | 评论:0 | 标签:移动安全 APP FRIDA iOS jailbroken ptrace反调试 反调试 硬编码 绕过

Frida Java Hook 详解(安卓9):代码及示例(下)

前言 在(上)篇及之前的若干篇中,我们学会了如何使用FRIDA官方API,对FRIDA的API有了基本的认识(详见https://github.com/r0ysue/AndroidSecurityStudy)。学会了拦截构造函数、方法重载、成员变量等等,在这篇来深入学习如何拦截定位类、拦截内部类、类的所有方法等,结合实际APK案例使用FRIDA框架对其APP进行附加、hook、以及FRIDA脚本的详细编写。 1.1 Java层拦截内部类函数 之前我们已经学习过了HOOK普通函数、方法重载、构造函数,现在来更深入的学习HOOK在Android逆向中,我们也会经常遇到在Java层的内部类。Java内部类函数,使得我们更难以分析代码。我们在这章节中对内部类进行一个基本了解和使用FRIDA对内部类进行钩子拦截处理。什
发布时间:2020-06-04 13:41 | 阅读:8280 | 评论:0 | 标签:移动安全 api APK apply clz类 FRIDA HOOK java onMatch函数 open64 ope

Frida Java Hook 详解(安卓9):代码及示例(上)

Frida Java Hook 详解(安卓9):代码及示例(上) 前言 1.1 FRIDA SCRIPT的"hello world" 1.1.1 "hello world"脚本代码示例 1.1.2 "hello world"脚本代码示例详解 1.2 Java层拦截普通方法 1.2.1 拦截普通方法脚本示例 1.2.2 执行拦截普通方法脚本示例 1.3 Java层拦截构造函数 1.3.1 拦截构造函数脚本代码示例 1.3.2 拦截构造函数脚本代码示例解详解 1.4 Java层拦截方法重载 1.4.1 拦截方法重载脚本代码示例 1.5 Java层拦截构造对象参数 1.5.1 拦截构造对象参数脚本示例 1.6 Java层修改成员变量的值以及函数的返回值
发布时间:2020-05-28 12:38 | 阅读:14989 | 评论:0 | 标签:移动安全 api FRIDA Frida Java Hook HOOK JS 匿名函数 回调函数 安卓 拦截 方法重载

APP端常见漏洞与实例分析

前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。 0x01环境搭建 首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。 1、在burpsuite中新建一个代理,注意端口不要冲突   2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络 3、点击手动,然后配置电脑的ip,和代理端口,保存退出。 4、打开浏览器,访问你输入的代理ip+端口,下载证书。 5、将下载好证书的后缀名der改为cer,这样才能安装 6.针对夜神模拟器,在设置中找到安全,选择从SD卡安装,然后在如图位置找到证书 这样我们就可以对APP进行拦包
发布时间:2020-05-08 12:49 | 阅读:21429 | 评论:1 | 标签:移动安全 APP端 BurpSuite SQL注入漏洞 XSS漏洞 夜神模拟器 水平越权 渗透 爆破 移动端 逻辑漏洞

2020年应该引起关注的8种移动安全威胁

如今,移动安全已成为每个公司关注的重点对象,因为现在几乎所有员工都能够定期地从智能手机访问公司数据,这意味着如果敏感信息被不法分子利用,那么事情就变得复杂了。现在说移动风险比以往任何时候都要高,这一点也不过分。根据Ponemon Institute 2018年的一份报告,企业数据泄露的平均成本高达386万美元。这比一年前的估计成本高出6.4%。 说到移动安全,虽然大家很容易将注意力集中在引起轰动的恶意软件上,但事实是,鉴于移动恶意软件的性质以及现代移动操作系统中内置的固有保护,其感染数量并不多。根据一项估计,设备被感染的概率大大低于人被闪电击中的概率。在数据泄露事件中,恶意软件目前被认为是最不常见的手段。在Verizon的《2019年数据泄露调查报告》中恶意软件攻击在物理攻击之后,排名第二。更为现实的
发布时间:2020-03-21 11:27 | 阅读:35014 | 评论:0 | 标签:终端安全 2020 手机 移动安全 移动

Android app安全测试随笔1

Androguard是一款使用Python编写的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上运行。使用它可以反编译android应用,也可以用来做android app的静态分析(static analysis)。 drozer命令: run scanner.activity.browsable – com.xxxx.xxx 获取可以从浏览器查看的activity,可以继续使用adb shell访问看看app会不会产生各种异常、退出等: adb shell am start -a android.intent.action.VIEW -d file://xxxx
发布时间:2020-02-10 11:04 | 阅读:30138 | 评论:0 | 标签:移动安全 Android app

解决-Mac版网易mumu模拟器重启99%卡死

Mac版网易Mumu模拟器进行App安全测试,设置代理测试完成关闭,再次打开会发现卡死到99%无法启动,需要再次重新启动才可以,主要原因是该模拟器启动时需要访问本地的端口进行通信,用到的ip地址为10.0.2.2,因此解决办法是使用Charles工具的Dns Spoofing功能,详细方法如下; 1、Tools-Dns Spoofing,进入设置页面; 2、”Enable Dns Spoofing”前面打勾; 3、新增一条,Host Name:10.0.2.2,Adderss:localhost 这样设置之后,使用Burpsuite的代理进行抓包时,不会出现重启卡死的情况。BurpSuite上没找到类似的设置,所以只能用Charles的功能来实现,相对来说Burpsuite进行安全测试更
发布时间:2020-02-10 11:04 | 阅读:33925 | 评论:0 | 标签:移动安全 网易mumu 99% 网易mumu mac版无法启动 网易mumu卡死

回归基本: 写给安全外行人的计算机和智能手机安全加固建议

“加固”一词的定义,来源: Techopedia我经常注意到,信息安全专业人士写的文章都是针对那些已经对网络安全原则有高度理解的同行。 如果你正在写一份技术白皮书或者其他一些东西的话,这些都是没有问题的,但是我不认为我们已经做了足够多的工作来教育日常的普通用户关于任何人都可以采取的基本步骤来增强计算机和智能手机的安全性。 在这篇文章中,我将与你们分享一些网络安全最佳实践,这些安全措施可以帮助保护你们的个人信息和计算机设备。 这是一个简短的”回归基本”的指南,将侧重于为任何技能和知识水平的互联网用户提供相关的基本网络安全最佳做法,但对普通用户尤其有用。作为一名前海军陆战队队员,我一直致力于让事情简单化
发布时间:2019-12-13 13:25 | 阅读:59962 | 评论:0 | 标签:安全工具 移动安全 系统安全 安全加固

逃避检测功能加强:Google Play上发现的49个新型广告恶意软件分析

概述近期,我们在Google Play上发现了49个新型广告恶意软件应用程序,它们被伪装成游戏或流行相机。这些应用程序都是典型的广告恶意软件,隐藏在移动设备中,以显示广告内容,同时具有防止卸载和逃避检测的功能。目前,这些应用程序已经下架,但在被Google下架之前,其下载总数已经超过300万。根据最近发生的事件,我们看到了移动端广告类恶意软件的持续增长趋势,这些应用程序也采用独特的技术来逃避检测。对于移动运营商来说,这些广告恶意软件应用程序一直是一个长期存在的问题。此前,Google曾多次对这些广告恶意软件进行处理,举例来说:在8月,Google集中下架了一批广告恶意软件;7月,Google发现了100多个广告类恶意软
发布时间:2019-11-14 13:10 | 阅读:27187 | 评论:0 | 标签:移动安全

浅谈企业 DevSecOps 实践: 安全测试集成

系列文章(1):浅谈企业 DevSecOps 实践:基本原则系列文章(2):浅谈企业 DevSecOps 实践: 安全测试集成 在本文中,我们将向你展示如何在你的 DevOps 自动化框架中集成安全性。我们将要解决的问题是“我们希望将安全测试集成到开发管道中,并将从静态分析开始。我们该怎么做? ”、“我们理解“左移” ,但这些工具有效吗? ”以及“ 你建议我们从哪些工具开始,以及如何集成这些工具? 。由于 DevOps 鼓励在开发和部署的所有阶段进行测试,我们将讨论构建的管道会是什么样,以及适合不同阶段的工具。安全测试通常与质量保证团队可能已经部署的功能测试和回归测试并列。除了这些典型的在构建之后的测试点之外
发布时间:2019-10-25 13:10 | 阅读:28849 | 评论:0 | 标签:Web安全 安全工具 移动安全 系统安全 DevSecOps

针对Android智能机的高级短信钓鱼攻击

介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。我们发现,三星、华为、LG和索尼等品牌手机(占到了50
发布时间:2019-09-09 13:10 | 阅读:136867 | 评论:0 | 标签:移动安全 Android 短信钓鱼

腾讯安全威胁感知系统截获网银大盗木马,提醒网友注意陌生邮件安全

概述腾讯安全御见威胁感知系统聚类出T-F-278915恶意家族,经分析该家族样本会窃取多种虚拟货币、窃取多国(包含中文、日文、希腊语)银行账户登录凭证,删除用户的浏览器信息,并利用用户电脑进行IQ虚拟货币挖矿等行为。该木马感染后监测到用户进行网银、支付相关的操作时,会复制剪贴板信息、截屏、进行键盘记录,将中毒电脑隐私信息上传,通过创建任务计划、添加启动项实现开机自动加载,病毒在做这些操作时,顺便利用中毒机器的算力挖矿。目前该网银大盗木马在国内已散在出现,其传播渠道主要依靠钓鱼欺诈类邮件。腾讯安全专家提醒用户小心点击来历不明的邮件附件及邮件提供的网址。详细分析1、 原始样本使用C#编写,其中的Class1类解密
发布时间:2019-08-28 18:10 | 阅读:55419 | 评论:0 | 标签:移动安全 木马

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云