记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

逆向新手踩坑指南之爬爬山能锻炼身体

*本文作者:antiuto,本文属 FreeBuf 原创奖励计划,未经许可禁止转载 首先坐下,打开电脑,平复一下心情,开始逆向分析。 对了,开始之前,首先推荐一下本站大神的逆向工程系统教程:【传送门】 好了,正文开始。软件运行一下是这样的: 直接IDA打开,字符串窗口(shift+F12):   what a f********ck???!!!这是啥?说好的字符串呢?说好的各种函数呢? 想了想忘了一件事情,先查查有没有壳: 看到了刚才的小坑,顺便在看看有没有什么加密方式: 没有,很好,直接upx脱壳,然后再次进入IDA【其实根据刚才IDA的提示也能看出来是upx的壳】:  这次看到了字符串,然后根据关键字符串交叉引用后来到函数:  直接F5
发布时间:2017-12-19 09:15 | 阅读:88369 | 评论:0 | 标签:WEB安全 逆向

偏执的iOS逆向研究员:收集全版本的macOS iOS+越狱+内核调试

*本文原创作者:Roy_Chen,本文属FreeBuf原创奖励计划,未经许可禁止转载 Intro 虽然“只有偏执狂才能够生存”这句话已经被假药停给毁了,但是作为一只有逼格的高大上的iOS逆向分析研究员,难道如果有现成的macOS/iOS全版本镜像可以下载并且无限“漫游”,难道你就不想来一套么? 在本文中,你将能够获得的是: macOS:10.12、10.11、10.10、10.9、10.8、10.7:六个版本的虚拟机一键安装; 使用苹果的KDK套件(Kernel Develop Kit)对虚拟机里的macOS Sierra 10.12进行内核调试; iPhone 4s iOS 9.3.5免shsh降级到iOS 6.1.3及iOS 8.4.1; iOS 6、7、8、9、10:全系统越狱;一部4和一
发布时间:2017-10-25 13:30 | 阅读:143148 | 评论:0 | 标签:新手科普 ios 逆向 iOS

Android逆向与病毒分析

本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。 介绍一下常见的病毒特征和预防手段, 最后讲解一些关于Android SubStrate Hook相关的内容。文章最后留了一个CrackMe,据说解出之后会有神奇的事情发生。 0x0 什么是逆向 逆向工程(又称逆向技术),是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工
发布时间:2016-12-07 16:15 | 阅读:164827 | 评论:0 | 标签:终端安全 Android 病毒分析 逆向

iRET:IOS 逆向渗透测试工具套件

项目主页 https://github.com/S3Jensen/iRET 简介 iRET是一款iOS的逆向工程工具包,旨在自动化进行iOS的渗透测试相关任务。它自动执行许多常见任务,包括: 使用otool二进制分析 使用keychain_dumper分析密钥串 读取使用SQLite数据库的内容 读取日志和plist文件 使用dumpdecrypted二进制解密 使用class_dump_z 创建、编辑、安装操作系统的调整 安装 从Github上下载,其他一系列分析工具均可从网页或Cydia免费下载 环境需求 Python (2.5.1 or 2.7) (Need to be Cydia ‘Developer’) coreutils Erica Utilities file adv-cmds Bourne
发布时间:2016-11-14 20:30 | 阅读:128478 | 评论:0 | 标签:工具 iOS iRET 渗透测试 逆向

2016 CFF reverse write-up

0x00 感想 这次在队友的帮助下AK了逆向,有点爽。 0x01 软件密码破解_1 程序是把输入跟一串值异或然后与给定的数比较,调试一下,得到异或值 解密xor = [0x28, 0x57, 0x64, 0x6B, 0x93, 0x8F, 0x65, 0x51, 0xE3, 0x53, 0xE4, 0x4E, 0x1A, 0xFF] result = [0x1B, 0x1C, 0x17, 0x46, 0xF4, 0xFD, 0x20, 0x30, 0xB7, 0x0C, 0x8E, 0x7E, 0x78, 0xDE] flag = '' for i in xrange(len(result)): flag += chr(xor[i] ^ result[i]) print flagF
发布时间:2016-10-10 21:50 | 阅读:235024 | 评论:0 | 标签:逆向破解 CFF reverse flag write-up 反调试 密码破解 数据修复 解密 软件破解 逆向

逆向智能咖啡机协议实现终端控制

我喜欢咖啡,事实上,我每周都要喝一升。作为一名书呆子黑客,几天前我在亚马逊上面买了一台智能咖啡机。基本上每台智能咖啡机,你都可以使用移动设备(包括Android和iOS)上的app通过wifi对咖啡机进行控制。 这款咖啡机的app相当不错。通过app你可以设置咖啡量,咖啡浓度等操作。只你要按下一个按钮,接下来只需要慢慢等待一杯美味可口的咖啡。 自从在家工作后,我大部分时间是使用电脑键盘而不是智能手机。因此,我需要一台PC端的控制台程序,不过供应商好像还没有进行发布。所以,为了编写我的PC端控制程序,我开始逆向分析咖啡机的Android应用程序,学习咖啡机与app的通讯协议。 你猜结果怎么样? 我可以使用电脑对咖啡机进行控制 逆向分析通讯协议 对Android的逆行分析通常比对IOS容易,我决定对这款Andro
发布时间:2016-10-10 21:50 | 阅读:101429 | 评论:0 | 标签:终端安全 智能咖啡机 物联网安全 远控 逆向

如何利用逆向把人工智能盗走

计算机科学中正迅速发展的机器学习领域,工程师们常将人工智能(AI)称作“黑箱”系统:一旦机器学习引擎经由样本数据集训练,用以执行从面部识别到恶意软件检测等各种任务,它们便能接受询问——这是谁的脸?这个App安全吗?并能自行给出答案——无需任何人,甚至是其创造者的指导,自身内部就完全理解了决策机制。 但研究人员逐渐证明,虽然这些机器学习引擎的内部机制神秘莫测,它们也并非是完全隐秘的。事实上,研究人员已经发现这些黑箱的内容物可以被逆向,甚至完全复制——用某队研究员的话说就是“窃取”,逆向和复制方法还是用以创建这些系统的同一套。 9月初发表的一篇论文《通过 Prediction API 盗取机器学习模型》中,来自康乃尔科技学院、瑞士洛桑理工学院(EPFL)、北卡罗莱纳大学的一队计算机科学家,详细描述了他们是怎样仅靠
发布时间:2016-10-06 12:05 | 阅读:105056 | 评论:0 | 标签:牛闻牛评 引擎复制 机器学习 逆向

26款优秀的Android逆向工程工具

工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。1. SMALI/BAKSMALISMALI/BAKSMALI是一个强大的apk文件编辑工具,用于Dalvik虚拟机(Google公司自己设计用于Android平台的虚拟机)来反编译和回编译classes.dex。其语法是一种宽松式的Jasmin/dedexer语法,而且它实现了.dex格式所有功能(注解,调试信息,线路信息等)。下载地址:传送门2. ANDBUGAndbug是一款针对Android平台的Dalvik虚拟机的调试工具,工具基于jdwp协议,使用了python封装,其灵活性和可定制性对逆向工程师和开发人员而言可谓是神器级别的安卓安全工具。它与Android的Eclipse插件调试使用相同的
发布时间:2016-08-17 12:00 | 阅读:123897 | 评论:0 | 标签:工具 终端安全 Android 逆向 逆向工程工具

Lua游戏逆向及破解方法介绍

背景介绍随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归纳一些常用的分析方法,同时介绍一些辅助工具。识别Lua游戏Android平台的apk包可以直接解压,找到./lib目录下的so逻辑模块,一个个分析其so,寻找是否内嵌lua引擎(一般情况下,最大的so最有可能内嵌lua引擎)。如果有libcocos2dlua、libhellolua字样,其内嵌lua引擎的可能性极大。将可疑so拖入IDA,查看lua引擎字符串,找到如图1所示的lua引擎内字符串,那该手游基本就可以确定是内嵌了一个lua引擎,有极大可
发布时间:2016-05-04 11:55 | 阅读:106563 | 评论:0 | 标签:安全管理 系统安全 Lua游戏 逆向

恶意软件逆向分析系列(一):在汇编语言中识别重要的代码结构

这一系列的文章都是与恶意软件相关的课程,因此我们首先从PE和ELF文件的完整结构讲起。另一个比较重要的概念就是这些恶意程序是通过可理解的汇编代码执行的,而这些不同的代码在二进制层面的架构如何呢?在这篇文章中,我们将在汇编层面认识代码结构。注意:这篇文章的受众人群默认是对汇编语言有一定的掌握。如果基础不好的好也不必担心,我会以最简单方式来解释这些东西。变量范围代码中声明的用于保存常量或者字符串的东西叫做变量。变量的范围可以是全局变量也可以是局部变量。局部变量保存的是函数内部的值而全局变量可以在代码逻辑中的任何地方使用。当我们深入汇编代码的时候,全局变量表示的都是一些内存的地址,反之局部变量表示的是寄存器ebp的偏移值 。对于不熟悉汇编语言开始的人,汇编语言函数开头的指令类似这样:push e
发布时间:2016-04-14 21:40 | 阅读:115705 | 评论:0 | 标签:网络安全 恶意软件 逆向

工具推荐:Inspeckage,安卓动态分析工具

Inspeckage是一个用于提供Android应用程序动态分析的工具。通过对Android API的函数使用hook技术,帮助用户了解应用程序在运行时的行为。Inspeckage允许用户与应用中的一些单元进行互动,并在Android设备上应用一些设置。Inspeckage简介对Android应用程序的动态分析是移动应用安全测试的核心部分。尽管市面上已经有一些类似工具,当时在测试时仍然会受到一些限制:1、缺少与用户的交互2、只在仿真环境下工作3、Android版本更新后必须同步更新4、输出较少5、设置费用昂贵Inspeckage(Package Inspector)是一个简单的应用程序(apk),通过一个内部HTTP服务器提供友好的网页界面,作为Xposed框架模块。用户可以在没有Xpos
发布时间:2016-03-12 13:55 | 阅读:106702 | 评论:0 | 标签:工具 Inspeckage 安卓 安卓应用程序动态分析 汇编 逆向

逆向在线游戏:创建一个包记录器和编辑器

免责声明:逆向猎龙游戏完全出于学习目的,我反对本文提供的信息被用于任何恶意行为,并且目前发现的所有漏洞已提交至Aeria游戏或已经被修复。0×01 概述在这篇博客中,我准备向大家展示如何逆向在线游戏猎龙,为其创建一个包记录器和编辑器。而在后续的博客中我可能还会展示如何发送我们自己的数据包。 从数据包着手,可以做你想做的任何事情,包括寻找漏洞,相关功能函数。猎龙是一款Aeria Games开发的大型多人在线游戏。尽管现今这些游戏都捆绑了一系列的反作弊软件,例如 nProtect、GameGuard、AhnLab、HackShield和 XIGNCODE3,但事实上本文中的方法适用于任何游戏。 这些反作弊软件的功能类似杀毒软
发布时间:2016-02-26 21:15 | 阅读:90899 | 评论:0 | 标签:文章 包记录器 游戏 逆向

逆向路由器固件之敏感信息泄露 Part2

之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。初步分析通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的。通过官方介绍得知该路由器的一些特性。包括支持路由器,无线接入点,无线接入点客户端三种模式,支持NAT和有状态的包检查防御攻击以及有一个简单的web界面支持远程管理等。官网目前最新版固件为V1.10B26。本文中分析的固件版本为V1.10B12,可以从这里下载。为了方便就不适用file等工具进行信息收集了。直接使用binwalk查看bin文件信息,可以看到是比较标准的基于linux的文件系统。
发布时间:2015-08-28 16:05 | 阅读:90079 | 评论:0 | 标签:终端安全 路由器 逆向

逆向路由器固件之解包 Part1

这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞。‍‍本篇文章主要以介绍解包固件工具为主。文中演示用的固件可以在这里下载。由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略。所以有些时候只能通过物理的方式从设备中导出固件。‍‍后续的文章中会介绍相关技术。通用的linux RE工具file — 用来检测是否是有效的文件和文件类型hexdump —16进制导出工具strings 跟hexdump类似但是可以以可读的形式展示dd — 从二进制文件中挖掘数据lzma — 解压LZMA文件第三方工具binwalk — 通过固件文件头来分析文件和文件系统Fireware Mod Kit — 自动化分析固
发布时间:2015-08-26 20:20 | 阅读:150041 | 评论:0 | 标签:工具 固件 解包 路由器 逆向

火眼(FireEye)实验室FLARE IDA Pro脚本系列:MSDN注释插件

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍火眼实验室的高级逆向工程(简称“FLARE”)团队继续把知识和工具分享给社区。本系列博文以一个用于“自动化恢复恶意程序中的结构化字符串”的脚本作为开头。‍‍‍‍‍‍‍‍像往常一样,你可以下载这些脚本,下载位置‍‍‍‍https://github.com/fireeye/flare-ida。我们真诚地希望这些脚本能对你有所帮助。‍‍‍‍‍‍‍‍‍‍‍‍‍‍一、动机‍‍‍‍‍‍‍‍‍在FLARE团队暑假实习期间(PS:唉,俺是没机会了,路费太贵了!),我的目标是开发一个IDA python插件,用于加快在IDA Pro中的逆向工作流程。‍‍‍和团队一起分析恶意代码样本时,我意识到从MSDN网站上查找函数、参数和常量等信息占用了大部分时间。由于要频繁切换到开发手册,逆向
发布时间:2014-09-15 13:05 | 阅读:75519 | 评论:0 | 标签:工具 IDA 插件 自动注释 逆向

全能型反汇编引擎 – Capstone-Engine

Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。今天1.0版本正式向公众开放下载,可以在http://www.capstone-engine.org/download.html获取到最新的代码或者新的二进制包。目前Capstone提供了如Python/Go/C#/Java等语言的支持,有较好的可扩展性。反汇编效果如下图(分别是x64,mips和ARM的反汇编结果):capstone目前已被应用于以下产品:Camal:Coseinc恶意软件自动分析Radare:逆向工程框架Pyew:Python恶意静态分析工具如果发现引擎中有bug,欢迎提供或反馈至项目。 var freebuf
发布时间:2013-12-20 10:30 | 阅读:128883 | 评论:0 | 标签:工具 反编译 恶意软件分析 逆向

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云