记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

原创 | 摄像头逆向分析之旅-程序还原

作者 | 绿盟科技格物实验室 陈杰 前言摄像头是我们常见的IoT设备,它的安全关系着用户的隐私,而厂商为了防止逆向分析,在程序的实现上会使用各种方法来阻止逆向工程。本文通过某款知名的摄像头的逆向分析,简单介绍了我们是如何通过串口一步步的对摄像头中的关键程序进行逆向的方法,希望能为厂商的安全加固提供一些思路。串口分析直接拆开目标,处理器和FLASH在底座下面,通过分析可知道,该型号的摄像头使用了海思Hi3516A(ARM架构),FLASH为128MB,该FLASH引脚相对,拆焊比较费时间,于是试试能不能直接从串口中获取到固件。
发布时间:2021-04-19 20:18 | 阅读:5806 | 评论:0 | 标签:逆向

跟pumpkin9从0到1学逆向02——SMC逆向

Self-Modifying Code,(smc)又叫做自解密,是自己取自己地址上的数据解密,加密之后无法反编译2020网鼎杯jockermain函数不能F5,因为堆栈不平衡修改栈指针imag
发布时间:2021-04-18 23:11 | 阅读:6218 | 评论:0 | 标签:逆向

逆向实战|DASCTF_2021_re

本文由团队大佬咸湿小和尚记录编写,希望大家能有所收获~1、原题目一个out文件+exe文件题目为drinksome tea,注意这个tea,作为一个提示,该题目全程用tea来作为名称拿到先查看exe2、运行与查壳先查个壳以示尊重。可以看到,这是一个无壳程序,紧接着就是运行一下,发现,不管tea.png.out不管存在与否都不影响结果,结果都为认为我不爱喝茶3、逆向反编译程序通过ida神器可以看到,流程是直接跳转到左边就直接retn,而主要是判断tea.png存在与否,那么接下来就是送它一个tea.png文件,试着直接把tea.png.out的后缀out去掉。
发布时间:2021-04-06 11:27 | 阅读:10035 | 评论:0 | 标签:逆向 CTF

Android系统内核提取及逆向

本文为看雪论坛优秀文章看雪论坛作者ID:These-us前言该部分主要是涉及到Android设备的内核提取与逆向分析相关的知识点,通常是用于对内核对底层文件的分析。原本计划是从提取到逆向分析再到POC编写一条龙服务,能力有限,漏洞分析和POC编写就留到以后再分享。一、 boot.img的结构在介绍boot文件之前,简单阐述一下android系统的分区。 比较重要的几个分区如下:(1) /boot分区:该分区主要包含android kernel镜像和ramdisk(一种将RAM模拟为硬盘的技术,提高访问速度)。
发布时间:2021-04-05 19:34 | 阅读:19277 | 评论:0 | 标签:Android 逆向 android

对伪装docx文件病毒的逆向分析

小道安全 Author 小道安全 小道安全 以安全开发、逆向破解、黑客技术、病毒技术、灰黑产攻防为基础,兼论程序研发相关的技术点滴分享。 点击上方蓝字关注我1.病毒文件的基本信息分析1.1 病毒文件具体展示病毒文件用的资源图标是wps的图标,以此让大家误认为是docx文件,最终是为了诱导大家点击打开病毒文件。1.2 病毒信息具体提示打开解压病毒文件以及打开病毒文件就会被杀毒软件提示是恶意软件,它属于trojan.generic病毒。
发布时间:2021-04-02 19:23 | 阅读:15778 | 评论:0 | 标签:逆向 病毒

真香系列-个人逆向虚拟机分享

点击蓝字关注我哦前言在此之前我分享过一个pwn的虚拟机,粉丝回馈说很不错!,那么今天我就把我平时进行逆向分析和免杀的虚拟机分享出来,继续延续真香系列。效果截图因为平时也没咋做逆向分析,一般都在此虚拟机中编译免杀工具,进行免杀探索,所以工具不是很齐全,但是应该足够了。2.1 反汇编调试软件我觉得不错的基本上都有。1.2 PE工具平时自己能用到的就这么多了2.3加壳工具2.4脱壳工具听说高手脱壳这方面就用od,ida搞定。
发布时间:2021-03-26 08:47 | 阅读:26347 | 评论:0 | 标签:逆向

【技术分享】通过重新编译Flutter引擎对Flutter应用程序进行逆向分析

 我们知道,要想对flutter应用程序的发布版本进行逆向分析是一件非常困难的事情,原因主要有两个,一是缺乏相应的工具,二是flutter引擎本身也经常发生变化。幸运的是,如果待逆向的flutter应用是用特定版本的Flutter SDK构建的,则可以借助于darter或Doldrums来转储该应用程序的类名和方法名。如果您的运气足够好,就像我第一次测试Flutter App时那样,甚至根本就无需对App进行逆向工程。如果应用程序本身非常简单,并且使用简单的HTTPS连接,则可以使用拦截代理(如Burp或Zed Attack Proxy)来测试其全部功能。
发布时间:2021-03-19 20:06 | 阅读:19274 | 评论:0 | 标签:逆向

通过重新编译Flutter引擎对Flutter应用程序进行逆向分析

 我们知道,要想对flutter应用程序的发布版本进行逆向分析是一件非常困难的事情,原因主要有两个,一是缺乏相应的工具,二是flutter引擎本身也经常发生变化。幸运的是,如果待逆向的flutter应用是用特定版本的Flutter SDK构建的,则可以借助于darter或Doldrums来转储该应用程序的类名和方法名。如果您的运气足够好,就像我第一次测试Flutter App时那样,甚至根本就无需对App进行逆向工程。如果应用程序本身非常简单,并且使用简单的HTTPS连接,则可以使用拦截代理(如Burp或Zed Attack Proxy)来测试其全部功能。
发布时间:2021-03-18 18:52 | 阅读:18315 | 评论:0 | 标签:逆向

工具|移动安全之安卓逆向工具汇总

#安卓逆向 1 #移动安全 1 脱壳 / UnshellFDex2安卓xposed脱壳工具通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),再将里面
发布时间:2021-03-15 20:43 | 阅读:20401 | 评论:0 | 标签:移动 逆向 安全

CTF REVERSE练习之病毒分析

首先介绍两个知识点,在后面的实验中运用到的。 1、7Zip 7-Zip 是一款开源软件。我们可以在任何一台计算机上使用 7-Zip ,包括用在商业用途的计算机。7-Zip 适用于 Windows 7 / Vista / XP / 2008 / 2003 / 2000 / NT / ME / 98。并且有面向 Mac OS X、Linux、Unix 平台的命令行版本。 7zip使用起来十分方便,通过添加的右键菜单,可以尝试对任意文件进行解压缩操作。
发布时间:2021-03-09 16:43 | 阅读:18426 | 评论:0 | 标签:CTF ctf reverse 病毒分析 逆向 病毒

Android逆向思路与学习路径

收录于话题 #Android 1 #逆向 1 #渗透测试 3 #网络安全 3 #Web安全 7 Android逆向思路与学习路径1080P超清版微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。国内使用腾讯视频做为视频内容存储点,可自定义选择超清1080P。链接地址:https://v.qq.com/x/page/a3231lp8p3k.html如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube站点进行观看。国外站点作为备用站点也支持超清1080P进行观看任意两种方式皆可选择。
发布时间:2021-03-07 01:23 | 阅读:38479 | 评论:0 | 标签:Android 逆向 学习 android

CTF-REVERSE练习之逆向初探

逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。 前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。
发布时间:2021-03-02 19:46 | 阅读:18739 | 评论:0 | 标签:CTF ctf OLLYDBG peid reverse 逆向

逆向分析iMessage:Apple如何利用硬件来保护软件

0x00 概述iMessage是整个Apple生态系统中广泛使用的安全消息传递应用程序和协议。由于对在其他平台上运行的iMessage原理感到好奇,我们使用了一种逆向工程的方式来探究iMessage的运行方式,并研究将其扩展到其他平台的可能性。本文的目标是说明Apple如何利用其硬件产品来保护其软件。为了对此进行探讨,我们将尝试通过Apple Push Notification(APN)直接在网络级别进行连接,并解决遇到的问题。在这个过程中,我们将使用流行的开源工具对macOS上apsd守护程序的一部分以及APN协议自身进行逆向工程。
发布时间:2021-02-25 15:20 | 阅读:19195 | 评论:0 | 标签:app 逆向

cajviewer逆向分析与漏洞挖掘

收录于话题 以下文章由作者【hackedbylh】的连载有赏投稿,详情可点击OSRC重金征集文稿!!!了解~~温馨提示:建议投稿的朋友尽量用markdown格式,特别是包含大量代码的文章前言CAJViewer是一个论文查看工具,主要用于查看caj文件格式的论文。本文介绍对该软件进行逆向分析和漏洞挖掘的过程。
发布时间:2021-02-23 21:23 | 阅读:13253 | 评论:0 | 标签:漏洞 逆向

从零开始学逆向之x86篇(三)

在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。   第7课:晶体管与存储器   如果需要查看所有课程的完整目录,请点击下面连接,因为它不仅提供了每节课程的简介,同时提供了每节课所涵盖的主题:https://github.com/mytechnotalent/reverse-engineering-tutorial。   在上节课中,我们深入研究了十六进制数制。我将把这周的课缩短,这样你们就可以复习上周的课了。除了进行手工的加减运算练习之外,大家还需要熟悉十六进制数的转换,这一点怎么强调也不为过。
发布时间:2021-02-23 17:42 | 阅读:18516 | 评论:0 | 标签:CPU x86 双字 字节 存储器 晶体管 逆向

手把手教你使用Ghidra逆向移动应用程序

收录于话题 写在前面的话众所周知,Ghidra是一个免费的开源软件,可以对包括移动应用程序在内的可执行程序(二进制)进行逆向工程分析。Ghidra支持在多个操作系统平台上安装和使用,包括Windows、Linux和MacOS。安装Ghidra提醒:我们的整个测试过程都在Linux平台进行。首先,点击底部【阅读原文】下载Ghidra。
发布时间:2021-02-17 10:46 | 阅读:49399 | 评论:0 | 标签:移动 逆向

Windows内核回调实现原理与逆向调试分析

 主要内容针对进程行为的监控需求,以往很多安全软件都是采用的Hook技术拦截关键的系统调用,来实现对恶意软件进程创建的拦截。但在x64架构下,系统内核做了很多安全检测措施,特别是类似于KDP这样的技术,使得Hook方法不再有效。为此OS推出了基于回调实现的行为监控方案。本文借助IDA逆向分析该技术的实现原理并给出了关键数据结构及调用链,通过双机内核调试验证了该数据结构以及调用链的正确性。涉及到的内容如下:1、内核对象及内核对象管理;2、进程回调;3、内核调试;4、Windbg双击调试; 0 引言近年来,各种恶意软件新变种层出不穷,攻击方法、手段多种多样,造成了巨大的经济损失。
发布时间:2021-02-03 10:45 | 阅读:17951 | 评论:0 | 标签:逆向 windows

iMessage逆向工程分析:利用硬件来保护软件

 写在前面的话iMessage是苹果生态系统中广泛使用的安全消息应用程序和协议。出于对在其他平台上运行iMessage的好奇,我们采用了逆向工程的方法来理解iMessage是如何运行的,并研究了将其扩展到其他平台的可能性。本文的目的是探讨苹果如何利用其生产的硬件来保护其软件的事实。为了研究这一点,我们将尝试通过苹果推送通知(APN)直接在网络层面进行连接。在此过程中,我们将使用流行的开源工具对macOS上的apsd守护进程和APN协议本身的一小部分进行逆向工程分析。 关于iMessageiMessage是苹果公司推出的即时通信软件,可以发送短信、视频等,其拥有非常高的安全性。
发布时间:2021-02-01 17:39 | 阅读:19627 | 评论:0 | 标签:逆向

【内有下载方法】移动端逆向课程限时免费下载倒计时第4天

收录于话题 #活动 67 #程序人生 3 在历史文章  给你一双火眼金睛,如何窥探手机内部的秘密?和 移动端逆向课程正式发布,请来白嫖大奖我们公布了移动端逆向课程,并已经开始在 玄说安全知识星球内部进行公开。 视频教程已经开始录制,所以决定将图文教程限时免费公开下载,视频教程目前仅限知识星球内部可以享受(订阅号回复“xqyh” 可领取限时 5折 优惠券)但是,为了我现在参加的掘金的年底作者票选活动第一的目标,还是给领取资源做了一些限制,希望大家能踊跃给我投票。
发布时间:2021-01-25 13:00 | 阅读:26531 | 评论:0 | 标签:移动 逆向

从零开始学逆向之x86篇(二)

在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。 上一篇 第4课:x86汇编简介   如果需要查看所有课程的完整目录,请点击下面连接,因为它不仅提供了每节课程的简介,同时提供了每节课所涵盖的主题:https://github.com/mytechnotalent/reverse-engineering-tutorial。   女士们,先生们,男孩、女孩们,各个年龄段的**们! 我们即将踏上一段将永远改变你生活的旅程!   要想很好地理解汇编语言,需要学习大量的资料。
发布时间:2021-01-13 17:17 | 阅读:29640 | 评论:0 | 标签:AT&T语法 Intel语法 x86 x86汇编语言 二进制 十六进制计数制 逆向

从零开始学逆向之x86篇(一)

原文地址:https://0xinfection.github.io/reversing/   在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。   第一课:课程目标   众所周知,逆向工程是现代恶意软件分析的基础,而恶意软件分析又是理解和考察响应网络入侵所需信息的基础。   这份简短的教程将从恶意软件逆向工程的基本概念开始,然后逐步介绍汇编语言的入门级基本知识。   可以说,王国的钥匙植根于对各个可疑恶意软件二进制文件的分析,以及如何在网络中找到它并最终对其进行遏制。
发布时间:2021-01-05 14:04 | 阅读:38178 | 评论:0 | 标签:C 恶意软件 汇编 软件二进制文件 逆向 逆向工程

【格物实验室】初探逆向将电缆调制解调器改装为SDR

文章目录一、前言二、获得访问权限三、芯片中获取固件四、固件数据分析五、eCos控制台六、逆向分析固件七、突破八、实践分析九、优化十、结语参考文献:阅读: 0一、前言电缆调制解调器和数字电视调谐器从根本上说做了同样的事情—接收和解调QAM信号,因此萌生了一种想法,是否有可能将其变成一个SDR(软件定义无线电)?电缆调制解调器支持5到1794 MHz的频率范围(具有特定的发送和接收频率范围,并取决于DOCSIS的产生),使用二次振幅调制(QAM)和二次相移键控(QPSK),默认通道大小为6 MHz。
发布时间:2021-01-03 17:54 | 阅读:30815 | 评论:0 | 标签:研究调研 eCos SDR 固件逆向 电缆 调制解调器 逆向

IOS逆向初探

收录于话题 0x00 前言本文记录了某次逆向一个简单APP的过程,来简单介绍一下IOS逆向的流程,比较基础,属于入门级教程。包括砸壳、HOOK、插件的编写等一系列流程。0x01 背景前段时间在一个老师那里看到一群考研人的打卡信息,该APP能够详细的记录和分析学习过程。考研人打卡信息于是就下载试用了一下。但是免费版有许多的限制。如免费版的话仅可以添加2个"习惯"类代办,添加代办使用背景图也是需要开通季度卡的(虽然并没什么用)。
发布时间:2020-12-25 09:30 | 阅读:36562 | 评论:0 | 标签:iOS 逆向 ios

“二进制逆向星球”--一年授课内容汇总 + 新增课程目录(文末有福利)

收录于话题     去年的12月31号实验室发布了“想学二进制,成为逆向工程师?看这里,超精华的指南与规划!”一年过去了,第一期教程于2020年12月18日全部结束了,共有440+人加入,跟其它知识星球不一样,我们分享的视频文章都是原创的,第一期共分享的视频教程163节,互动留言275条,回答技术问题50个,分享高质量的学习视频和资料加起来共近1T。下面是已经完成“逆向基础入门”全部8个部分163节课视频。
发布时间:2020-12-25 09:30 | 阅读:28335 | 评论:0 | 标签:二进制 逆向

CTF逆向专题连载之虚拟机vm混淆(3)

收录于话题 #二进制 2 #比赛 11 #攻防 12 #CTF 12 #逆向 2 前言在前边的连载两篇文章我们分别讲了两种动态调试的方法,现在讲一种自动化的方法:angr什么是angr?angr是一个基于python的二进制漏洞分析框架,它将以前多种分析技术集成进来,方便后续的安全研究人员的开发。既能动态执行,也能静态分析。在CTF逆向中简直是“偷懒”的神器!简而言之,angr能够自己模拟程序执行,走到我们所给出的地址,跑出flag,实现CTF逆向题的解决。
发布时间:2020-12-19 12:12 | 阅读:44808 | 评论:0 | 标签:逆向

Frida初体验-安卓CTF逆向

收录于话题 最近简单学习了一下Frida,确实是一个神器。用一个安卓apk的题目来简单学习一个frida的使用。先看一下apk,文末会给出apk的下载链接随便输入字符,会提示反编译一下这个apk,我使用的jadx我们通过搜索 错误,来定位到逻辑代码最重要的函数是MainActivity.this.ccc.cc他接受了两个参数,一个是我们输入的文本,一个是内部生成的 ,至于怎么生成的我们不用关心,Frida了面前无秘密。
发布时间:2020-12-18 10:30 | 阅读:55452 | 评论:0 | 标签:逆向

逆向智能门锁漏洞分析PART(二)

收录于话题         逆向智能门锁漏洞分析PART(一)后续篇BTSNOOP (安卓蓝牙 HCI 记录器)最终,BTSNOOP必须成为我最大的发现之一,当想要捕捉一个完整的蓝牙会话之间的中央(手机)和外设(锁),我尝试各种方法来捕获我的OTA蓝牙会话,包括北欧的nRF嗅探器开发板nRF52840-DK,Sena的UD100加密狗,Ubertooth-One和德州仪器CC2540加密狗。
发布时间:2020-12-12 10:14 | 阅读:26242 | 评论:0 | 标签:漏洞 逆向 智能

逆向智能门锁漏洞分析PART(一)

收录于话题 简介最近,我有机会研究一家知名安全公司(F-Secure)发现的 Guardtec KeyWe 智能锁漏洞。F-Secure 人员发现,由于设计缺陷,攻击者可以拦截和解密来自锁的合法所有者的流量。他们的博客(发布于2019年12月)非常吸引人,信息量很大。我立马就想看看能否重复他们的努力,意识到F-Secure已经发布了一个通报,并且供应商有机会减轻他们的曝光率。不幸的是,由于他们没有固件更新功能,它们的缓解选项非常有限。相反,他们选择在他们的Android应用程序中使用模糊处理,试图隐藏更相关的代码部分(他们做的相当不错,我可能会添加)。
发布时间:2020-12-11 08:28 | 阅读:64382 | 评论:0 | 标签:漏洞 逆向 智能

逆向XignCode3驱动程序:分析注册通信和回调函数(part4)

逆向XignCode3驱动程序:识别驱动程序入口点(part1)逆向XignCode3驱动程序:分析init初始化函数(part2)逆向XignCode3驱动程序:分析Dispatcher函数(part3)在分析DriverEntry时,我确定了两个函数,它们负责不同类型的回调注册(fn_InitRegistrationNotifyAndCallbackRoutines和fn_RegisterCreateProcessNotifyRoutine),但我没有更深入地了解他们的作用。
发布时间:2020-12-08 11:36 | 阅读:19204 | 评论:0 | 标签:逆向

某聊天软件逆向之--偷看消息不"已读"

收录于话题 文章来源:网友投稿0x00 适用场景本文所采用技术,仅用来实现自定义功能,适用场景仅为自己两台电脑使用聊天软件互发消息学习研究使用。*本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
发布时间:2020-12-03 17:29 | 阅读:36556 | 评论:0 | 标签:逆向

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云