应用侧漏洞与CTF题解:https://wnagzihxa1n.gitbook.io

大土豆安全笔记

上周我发的周报里提到了2019 BotConf里一篇关于Android Application Deobfuscation相关的议题《DeStroid – Fighting String Encryption in Android Malware》,阳仔给我推荐了今年的POC另一个相关的议题《Breaking Android Obfuscation By Applying BAOBAB》,这个议题显然是比前者好的,知其然,也要知其所以然,才能从一个突破点,去尝试突破整个防御面

说来有趣,这个议题我到处都没有搜到slides,后来找到了speaker的推特,然后又找到了他的博客

我无意中翻了翻,竟然找到了,运气真好,本来还想着给作者发邮件问问

IMAGE

2019 POC官网

前两天举办了今年的ChinaSys,主要是交流和探讨计算机系统的最新研究成果,我也是今年才关注到

上交的IPADS对本次研讨会做了详细的解读,感觉真好,值得学习,难度比较大,但是我在花时间学习了,毕竟大佬就在身边

我最近开始回归关注安卓安全领域相关的技术

这两天连着发了两篇文章:

  1. 《CVE-2019-16253 SamsungSMT导出组件提权漏洞》:拖了很久差点跳票,感谢Flanker_hqd的分享,对于我这种入门级别的选手学习逻辑漏洞是很好的资料,以点概面,期待产出
  2. 《2019 BotConf - DeStroid – Fighting String Encryption in Android Malware》:之前2019 BotConf上一个反混淆的议题,我说会对其中三个安卓相关的议题做解读,这是第一篇

红雨滴团队写的两份报告,感觉最近这个团伙安卓APT报告写的弱了

《这款流行聊天APP,居然是一个国家的监听工具》

《穷源溯流:KONNI APT组织伪装韩国Android聊天应用的攻击活动剖析》

Star写的《为什么ATT&CK对APT关联归属分析用处不大》,我觉得说的在理,前段时间突然到处都是关于ATT&CK的文章,按照国内娱乐圈的套路,直觉告诉我这可能又是一次炒概念,于是我去请教了黄师傅(hyabcd@C0rk1_H),黄师傅给我详细讲解了一波,我表示学习到了很多!黄师傅就是专业!性感黄师傅,在线抓APT!在不擅长的领域,我选择听大佬的,这玩意就得听搞APT的大佬讲才有收获,Star这篇文章我反复读了很多遍,其中很多知识点我都做了扩展阅读和学习,收获很多

还有360的烽火实验室,抓安卓APT也是老司机

我这个人思路还是不错的,适合搞APT,是APT Defender,不是APT Attacker

科恩出了个在线APK漏洞扫描工具

实现框架介绍

我感觉最关键的就是这一段了

IMAGE

Maybe:《FlowDroid: Precise Context, Flow, Field, Object-sensitive and Lifecycle-aware Taint Analysis for Android Apps》

我测试了一下,传了个应用上去,需要先排队,然后扫描,速度不是很快,接近三个小时

IMAGE

扫描完之后,报告没有细节

IMAGE

想看细节需要联系他们,可能是面向商业合作搞的

IMAGE

本周的周报好像,一个浏览器的资料都没有,明年要不咱换个标题?

无意中接触了LeetCode,听说很多人校招会刷这玩意,我看了看竟然还要花钱,想刷算法的同学,可以考虑Codeforces,POJ,HDOJ,这些都是老牌的在线学习站点,题库相当丰富,推荐