记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

宅男福利?某不可描述APP的逆向破解

收录于话题 宅男福利?某不可描述APP的逆向破解不忍直视走起0x01 前言在电报群里偶然发现了一个违背社会主义价值观的APP必须码上。0x02 搞起随便翻一翻,发现还有次数限制,果然短视频火了以后,什么行业都能说自己是短视频。花钱是不可能花钱的,白嫖才是王道,话不多少,搞它。0x03 初探将apk丢进查壳工具里,发现没有壳?!很好,很有精神。使用jeb反编译。直接搜索VIP,isIs_vip进入视野,我重新进入软件界面发现并没有啥VIP内容,这里先忽略。我想先看看长短视频的观看次数是如何定义的。于是Resources=> values => strings.xml查找。
发布时间:2020-10-24 11:12 | 阅读:4331 | 评论:0 | 标签:app 逆向 破解

安全客直播录屏+解读—Hacking all the cars Tesla 远程API逆向分析与利用

 直播主题Hacking all the cars Tesla 远程API逆向分析与利用 直播时间直播时间:2020年10月21日  20:00 主办方安全客 分享作者ID: BaCde上海银基Tiger Team 高级安全研究员Insight labs 小组成员、国内多个知名会议演讲嘉宾https://RapidDNS.io 网站站长Tiger-Team是银基车联网安全研究的技术团队,主要从事车联网前沿安全研究和测试,覆盖V2X、蓝牙、芯片、无线安全、云端安全等多个方向 议题解读通过逆向分析的方式分析Tesla未文档化的API并通过Python编程实现远程遥控Tesla汽车。
发布时间:2020-10-23 17:48 | 阅读:5377 | 评论:0 | 标签:逆向 远程 hack 安全

CTF逆向专题连载之虚拟机vm混淆(1)

收录于话题 #培训 2 #比赛 4 #CTF 4 #安全 3 什么是虚拟机混淆?在商业上,有一种叫做VMProtect的保护软件,通过利用伪指令虚拟机将指定代码进行变形和虚拟化处理后,达到隐藏关键代码的作用,具有很高的安全性。在阅读汇编代码时如同想把一本英文书翻译成中文书,却发现书里是法文写的。而在CTF比赛中,出题人通过自己的伪指令实现小型虚拟机,达到混淆、增大题目难度的作用。它将基于x86汇编系统中的可执行代码转换为字节码指令系统的代码,来达到不被轻易逆向和篡改的目的。
发布时间:2020-10-23 12:05 | 阅读:2410 | 评论:0 | 标签:逆向

合天网安实验室CTF题目解析

[TOCCTF挑战赛-合天网安实验室逆向解析] 题目地址:https://www.hetianlab.com/CTFrace.html?&pk_campaign=-wemedia 0X01 逆向100 修改后缀为.apk 安卓模拟器打开,发现要求输入Password 用Android逆向助手打开,dex转jar,发现明文password 输入,得到flag。 0X02 逆向200 题目描述: pwd1_pwd2 疑似有两层密码,查壳无壳。 先求pwd1 OD打开,查字符串, 双击“You passed level1!”,进入代码窗口。F2下断点,F9运行,程序终止,发现操作错误。
发布时间:2020-10-22 17:01 | 阅读:3981 | 评论:0 | 标签:内网渗透 AddVectoredExceptionHandler Android ctf 安卓模拟器 逆向

10月22日每日安全热点 - GWTMap:逆向Google Web Toolkit

漏洞 Vulnerability2020-10 补丁日:Oracle多个产品高危漏洞安全风险通告https://www.anquanke.com/post/id/220208安全工具 Security ToolsGWTMap – 逆向Google Web Toolkithttps://l
发布时间:2020-10-22 10:59 | 阅读:2887 | 评论:0 | 标签:逆向 安全

利用Ghidra逆向分析Go二进制程序(下篇)

(接上文)动态分配字符串结构在第一种情况下,字符串结构是在运行时创建的,为此,需要使用一系列汇编指令在字符串操作之前设置相应的结构。由于指令集的不同,不同的架构之间的结构也是不同的。让我们通过几个案例,来展示我们的脚本(find_dynamic_strings.py)寻找的指令序列。x86架构下字符串结构的动态分配首先,我们先来看看“Hello Hacktivity”这个例子。
发布时间:2020-10-21 12:00 | 阅读:3806 | 评论:0 | 标签:二进制 逆向

利用Ghidra逆向分析Go二进制程序(上篇)

Go(又称Golang)是Google公司于2007年设计的一种开源编程语言,并于2012年向公众开放。多年来,它在开发者中广受欢迎,但它并不总是被用于“善意”的用途。正如经常发生的那样,它也吸引了恶意软件开发者的注意。对于恶意软件开发者来说,使用Go语言是一个诱人的选择,因为它支持交叉编译,也就是说,可以把Go语言编写的代码编译成在不同操作系统上运行的二进制文件。这样的话,就能够让攻击者的生活变得更加轻松,因为他们不必为每个目标环境开发和维护不同的代码库了,岂不快哉。对Go二进制程序进行逆向分析的必要性由于Go编程语言的某些特性的原因,逆向工程师在处理Go二进制文件时通常会遇到许多阻力。
发布时间:2020-10-19 11:12 | 阅读:3532 | 评论:0 | 标签:二进制 逆向

最右sign-v2签名算法追踪及逆向还原

收录于话题 本文为看雪论坛优秀文章看雪论坛作者ID:尐进本篇文章应该于N个月前就写了,由于拖延症一直拖到现在。其实一直打算写一系列逆向实战,比如某音、某手、某乎、某宝,也不知道会不会有时间且不拖延的写下去。好了言归正传,上次分析的最右APP版本为4.2.1 已经是18年10月的时候了 当时签名算法只有一个"sign" ,而本次分析的是目前最新版本5.5.9 。最新版本的变化有两处:1.新增了"sign-v2"算法2.request data 以及 response data 内容进行了加密OK我们直接来抓包,具体如何抓包上篇文章有讲,就不在此具体描述了。
发布时间:2020-10-18 16:38 | 阅读:7424 | 评论:0 | 标签:逆向 追踪

安卓逆向之自动化 JNI 静态分析

作者:evilpan原文链接:https://evilpan.com/2020/10/07/jni-helper/国庆几天在家写了个用于辅助 JNI 接口逆向分析的工具,同时支持 Ghidra、IDA 以及 Radare2。本文即是对这个工具的简单介绍,以及一些编写插件的体验记录。前言平时进行安卓逆向时,一个常见的场景就是目标把关键逻辑放到 Native 代码中,使用 JNI 接口进行实现。进行分析一般是把对应的动态库so拖进逆向工具中,然后定位具体的 Native 实现,再对参数类型、JNI 调用等逻辑进行一些优化方便对反汇编/反编译代码的理解。
发布时间:2020-10-14 10:31 | 阅读:6992 | 评论:0 | 标签:逆向 自动化 自动

【倒计时10天】麒麟框架带你领略前所未有的现代化逆向分析体验!

收录于话题 今天距离2020安全开发者峰会:倒计时  10 天啦!!*点击海报查看议题详情~本届峰会议题预告回顾2020 看雪SDC 议题预告 | 深度揭
发布时间:2020-10-13 20:39 | 阅读:7285 | 评论:0 | 标签:逆向

逆向入门分析实战(五)

收录于话题 #网安知识 30个 亲爱的,关注我吧10/13文章共计1549个词预计阅读8分钟来和我一起阅读吧相关阅读:逆向入门分析实战(一)逆向分析入门实战(二)逆向入门分析实战(三)逆向入门分析实战(四)本次是实现一个木马下载器(Trojan Downloader),从某个指定的URL中下载一个文件,并将其在后台偷偷运行起来。主要使用的API函数是URLDownloadToFile和WinExec。这次分两步开发,第一步开发一个复制自身到C盘windows目录的程序,然后再开发一个木马下载器,同时进行逆向分析。
发布时间:2020-10-13 12:57 | 阅读:4581 | 评论:0 | 标签:逆向

2020 看雪SDC 议题预告 | 麒麟框架:现代化的逆向分析体验

收录于话题 #2020 SDC 5个 近年来随着恶意软件攻击大幅上升,物联网设备正面临前所未有的威胁。无论是对于硬件厂商还是安全行业来说,通过逆向深入研究各种攻击行为都十分有必要。然而物联网设备和恶意软件同时运行于各种不同的操作系统与CPU架构中。安全工程师需要费时费力搭建各种各样的虚拟环境,大大降低了分析效率。最关键的是,即使配置好了环境,现阶段绝大多数二进制分析工具或者框架都不支持进行更高层次的分析,比如对指令或者内存读写进行打桩,对二进制的运行环境随时快照和恢复、hook系统调用等等。这导致传统的二进制分析体验,尤其是针对物联网设备和恶意软件的分析体验是完全支离破碎的。
发布时间:2020-10-12 18:59 | 阅读:5674 | 评论:0 | 标签:逆向

【训练营】安卓APP逆向分析必备技能,你掌握了吗?

收录于话题 近年来,各大CTF赛事中安卓平台题目不断涌现,头部互联网公司也对移动业务安全如风控、手游反外挂、安全合规等越来越重视 在这样的大背景下,安卓安全方面的人才需求与日俱增,对安卓APP的逆向分析也成为了广大安全从业人员不可或缺的基本技能。为了实现对安卓APP的逆向分析工作,往往在拿到一个apk以后需要首先使用静态分析对apk进行反编译和代码审计。 但是,随着APP加壳技术的普及与加固服务的便捷,越来越多的安卓App在发布前便使用代码加固来增加逆向分析难度,对加固App的脱壳便成了首要解决的难题。
发布时间:2020-10-05 12:28 | 阅读:7223 | 评论:0 | 标签:app 逆向

Go二进制文件逆向分析从基础到进阶——Tips与实战案例

书接前文,本文介绍 Go 语言二进制文件逆向的几个 Tips,最后用实际案例演示一个 Go 二进制文件逆向分析的进阶玩法——还原复杂数据结构的 Go 语言定义。
发布时间:2020-09-28 12:03 | 阅读:7432 | 评论:0 | 标签:二进制 逆向

教你学会网易云JS逆向,爬来的歌打包发给女友邮箱可好?

前言:最近点赞了一些文章,觉得有些东西是我还没有接触过的,于是打算复刻一次,但是用我的思路,加上一些新的想法,最后我也是成功实现了这些功能。就和标题一样,这次打算解析一下 网易云 请求的参数,然后把爬来的歌曲编写到前端html代码里面,最后用代码实现QQ邮箱的发送功能,嗯,没错,确实创新了一点,但是在编写代码的框架思路上, 每个人都是有所不同, 找到自己的方法就可以了。
发布时间:2020-09-23 11:13 | 阅读:9612 | 评论:0 | 标签:JavaScript 逆向

使用Frida对Windows平台的程序进行逆向分析

Frida由于使用JavaScript语言安装钩子的便利性而在最近变得越来越流行。我看到许多研究都将Frida用于移动平台,但最近Windows似乎在使用方面有了更多的吸引力。在DarunGrim,我们正在研究安全研究人员可以用于日常工作的新方法。Frida是我们认为可用于Windows逆向工程的工具之一。但是,在我们的测试过程中,我们发现符号查找功能是该工具广泛使用的限制因素。我们进行了改进,现在Frida 12.9.8中可以使用它。我们非常感谢OleAndréVadlaRavnås在合并变更方面的帮助。我们将简要介绍一下所做的更改,并说明如何在现实世界中解决问题时使用改进的符号查找功能。
发布时间:2020-09-21 11:15 | 阅读:6045 | 评论:0 | 标签:逆向 windows

Z3在逆向中运用

收录于话题 亲爱的,关注我吧9/17文章共计7370个词预计阅读10分钟来和我一起阅读吧介绍Z3 在工业应用中实际上常见于软件验证、程序分析等。然而由于功能实在强大,也被用于很多其他领域。CTF 领域来说,能够用约束求解器搞定的问题常见于密码题、二进制逆向、符号执行、Fuzzing 模糊测试等。此外,著名的二进制分析框架 angr 也内置了一个修改版的 Z3。
发布时间:2020-09-17 14:24 | 阅读:5360 | 评论:0 | 标签:逆向

《Ghidra操作手册》带你玩转软件逆向!

收录于话题 Ghidra作为一个由美国国家安全局(NSA)开发的免费和开源的逆向工程工具,在去年的RSA正式发布,包含了一整套功能齐全的高级软件分析工具,可以帮助广大研究人员在Windows、macOS和Linux各大常见系统平台上进行源代码分析。想要利用这款功能强大的工具,就得先对其进行深入了解。看雪课程最新上架课程《Ghidra操作手册》带你玩转这款软件逆向工程工具!一起来学习吧!课程简介工欲善其事,必先利其器。美国国家安全局最新开发的Ghidra对于多人协同进行逆向工程来说是一款宝贵的工具。
发布时间:2020-09-14 20:03 | 阅读:13694 | 评论:0 | 标签:逆向

逆向入门分析实战(四)

本文首发于“合天智汇”公众号 作者: xiaoyuer 前期回顾一:https://mp.weixin.qq.com/s/jwolpUtyrdPtIBd5HRuvIg二:https://mp.weixin.qq.com/s/FRbGCJJvCjPmjoSPy-JJgA三:https://mp.weixin.qq.com/s/7NXC-ZGVN4BwW-1Ta2w_5w这次我们对很多木马和APT组织常见的一个手法进行正向开发和逆向分析,这个手法就是当发现当前系统中存在特定的杀毒软件和行为监控软件等安全软件时,退出自身进程不再执行自身的恶意模块。
发布时间:2020-09-14 18:06 | 阅读:6157 | 评论:0 | 标签:逆向

逆向分析Cobalt Strike安装后门

收录于话题 Editor's Note 知其所以然 安全分析与研究 Author pandazhengzheng 安全分析与研究 专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动
发布时间:2020-09-07 17:02 | 阅读:13859 | 评论:0 | 标签:后门 逆向

逆向趣事:那些封印在代码中的骚操作

收录于话题 在逆向一些正常或恶意软件时,有时会遇到一些作者封印在代码中的骚操作,有趣又另类,甚至可以作为检测规则来应用,今天就来聊聊这些骚操作。01—闲趣型2012年的时候,Fireye捕获到一个Java 0day,被用于挂马攻击。上图是其反编译代码,可以发现代码中的拼音,读起来就是”我有一只小毛驴,从来也不骑“,非常闲趣个性。连类名都留个网名,故大东同学被江湖人送外号”小毛驴“。
发布时间:2020-09-03 00:24 | 阅读:16801 | 评论:0 | 标签:逆向

七夕—Go二进制文件逆向分析从基础到进阶——数据类型

书接前文,本文详细介绍 Go 二进制文件中的数据类型信息,如何定位并解析所有数据类型定义。传送门:Go二进制文件逆向分析从基础到进阶——综述Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表8. types8.1 简介重温一下本系列第一篇《Go二进制文件逆向分析从基础到进阶——综述》文末介绍的 Go 语言中的数据类型。Go 在构建二进制文时把项目中所有数据类型信息也打包到二进制文件中,这些数据类型信息主要为 Go 语言中的 Stack Trace、Type Reflection 和类型转换服务。
发布时间:2020-09-01 15:43 | 阅读:10975 | 评论:0 | 标签:二进制 逆向

看雪B站最新教程视频 | 逆向必备函数追踪工具Frida-trace

一些大名鼎鼎的逆向工具如OD、IDA,都有在系统函数上下断点的实用功能。此外,发送数据包的函数和接受数据包的函数也能通过在系统函数下断点,让我们知晓目标软件发送和接收了什么数据。事实上,Frida-trace也能实现上述功能,而且还更加易用,只需一个命令窗口和一条命令就足矣。本期,看雪B站官方账号就将带领大家学习Frida中一个非常实用、易用,且强大的工具——Frida-trace,详细为你介绍它的使用方法。想要学习这款逆向必备的实用工具的话,就快来看雪B站官方账号吧! 扫描下方二维码观看视频,并关注看雪学院B站官方账号。
发布时间:2020-08-30 04:24 | 阅读:23583 | 评论:0 | 标签:逆向 追踪

逆向学习 fastjson 反序列化始末

作者:summersec本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org前言   Fastjson这款国内知名的解析json的组件,笔者在此就不多介绍,网络上有很多分析学习fastjson反序列化漏洞文章。笔者在此以一种全新角度从分析payload构造角度出发,逆向学习分析fastjson反序列化漏洞始末。ps:漏洞学习环境以代码均在上传Github项目。
发布时间:2020-08-28 12:08 | 阅读:15786 | 评论:0 | 标签:逆向 学习 序列化

七夕—Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表

书接前文,本文主要介绍 Go 二进制文件中 Meta Information 的解析,与函数符号和源码文件路径列表的提取。最后详细介绍一下 Moduledata 这个结构。传送门: Go二进制文件逆向分析从基础到进阶——综述5. Meta information5.1 Go Build ID每一个 Go 二进制文件内,都有一个独一无二的 Build ID,详情参考 src/cmd/go/internal/work/buildid.go 。
发布时间:2020-08-27 15:50 | 阅读:13284 | 评论:0 | 标签:二进制 逆向 AI

从逆向角度看证书覆盖安装漏洞

这是 酒仙桥六号部队 的第 22 篇文章。 全文共计1646个字,预计阅读时长6分钟。 前言 首先我们来了解下证书覆盖安装漏洞,此漏洞是2020年Google官方公布的漏洞之一,其编号为CVE-2020-0015,这个漏洞主要形成原因是由于本地安装证书被覆盖所造成的特权提升漏洞,在文中我会从逆向的角度去分析证书的安装流程,分析漏洞存在的位置以及形成的原因。在分析过程中会把代码进行截图,尽可能覆盖其中的所有关键代码,避免本文阅读者在阅读过程中再去反编译查看代码。
发布时间:2020-08-25 16:24 | 阅读:17200 | 评论:0 | 标签:漏洞 CertInstaller.apk CredentialHelper类 CVE-2020-0015 dialog

iOS 安全之 iOS 逆向环境准备

来自专辑 à ō é 的专辑 学 iOS 逆向之前,想必是了解或熟悉了 Android 逆向或 iOS 开发。其实 iOS 逆向跟 Android 逆向有很多相同点,毕竟是同属于手机操作系统,同属于 APP 嘛。其它就不多说了,这是第一篇文章,后面会出一个系列,加油!测试设备大家都知道苹果的系统是比较封闭的,iOS 系统不比 Android 系统,它不是开源的,目前市面上也没有合适 iOS 模拟器可以用来代替真机来做测试。不过 Mac OSX 倒是有黑苹果可以弄。所需要准备的硬件1、一台 iPhone 或 iPad,型号无要求,iOS 系统版本在 iOS 11 以上,且能越狱。
发布时间:2020-08-24 13:41 | 阅读:20880 | 评论:0 | 标签:iOS 逆向 ios 安全

萌新逆向学习笔记——消息钩子键盘记录

本文为看雪论坛优秀文章看雪论坛作者ID:psycongroo0x0 前言我还记得小时候——大概08年那会儿,流行玩一款叫梦幻西游的网游。那时候我尚幼小,并没有诸如电脑病毒,木马等概念,反正拿到鼠标键盘就是一顿操作,玩玩游戏就行。直到有一天电脑突然弹出一个记事本exe,上面写道:“你的马面真的是垃圾。”本沉迷网游的我一下从梦中惊醒。还没等我反应过来,鼠标不受控制,右下角退出瑞星杀毒软件。后来两个游戏号陆续被盗,让我很是沉闷一段时间。 直到现在我学习了《逆向工程核心原理》,看到了DLL注入的一种方式——消息钩子注入。才忽然恍然大悟,仿佛抓到了当年被盗号的真相的尾巴。
发布时间:2020-08-21 18:22 | 阅读:15854 | 评论:0 | 标签:逆向 学习

移动安全(三)|一道CTF题的apk逆向实战

0x00 @!@#~#$ MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~ 0x01 开整~ 实验环境:雷电模
发布时间:2020-08-10 15:15 | 阅读:19173 | 评论:0 | 标签:移动安全 androidKiller反编译 apk安装 apk逆向实战 ctf encrypt() getFlag()

ADS

标签云