wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

大土豆安全笔记 2020.01.03

2020年的第一篇文章

《浏览器安全周报》 -> 《大土豆安全笔记》

上周末开始了今年的36C3,我去年才知道这个会议,当时是泉哥在公众号推荐,然后就跟着学习了一波

  • https://fahrplan.events.ccc.de/congress/2019/Fahrplan/index.html

我现在只学习了一个议题《Messenger Hacking - Remotely Compromising an iPhone over iMessage》,来自PJ0的Samuel Groß(@5aelo),说起来大佬是真的是Nice,上周六早晨我睡的迷迷糊糊,刚拿起手机就看到大佬发推,又是Talk预告,又是slides公开的,看这架势,又是刷屏的节奏了,很厉害!

  • https://saelo.github.io/presentations/36c3_messenger_hacking.pdf
  • https://media.ccc.de/v/36c3-10497-messenger_hacking_remotely_compromising_an_iphone_through_imessage

5aelo说有很多细节忽略了,但是之后会有更详细的文章版本,期待一下

IMAGE

我已经很久没有做过Android CTF题目了,从题解可以看出来还是比较中规中矩的题目

CyberTruck Challenge 2019 — Android CTF

  • https://medium.com/bugbountywriteup/cybertruck-challenge-2019-android-ctf-e39c7f796530

这段时间我在研究国内的字符串混淆和反混淆相关技术,有师傅给我推荐了烽火实验室开源的一款工具,这里做下记录,我还没有仔细分析细节,等分析完仔细讲讲

  • https://github.com/mikusjelly/dexsim

很久之前看到的一个项目,我个人觉得这种项目其实是要好好利用起来的,我仔细的看了里面提到的所有Items,感慨我对于安卓安全领域还是了解的太少,有很多工具我都没听过,惭愧了:((,加入学习的计划里,目前我主要集中在静态分析这一块,我之前的很多想法,其实第一步就是静态分析,构建Graph,这个Graph不仅仅是CFG,总之我想要先把这一块掌握的比较清晰,尤其是接轨目前工业界的水平

  • https://github.com/ashishb/android-security-awesome

还是勤劳致富啊


layout: post title: “大土豆安全笔记 2019.12.23 - 2019.12.27” date: 2019-12-27 18:00:00 +520 categories: Security_Daily —

IMAGE

作为2020年的头一篇安全笔记,我对去年写的《浏览器安全周报》系列做了总结,去年逼自己学习有点逼的太狠了,看了很多文章,横向知识的扩展还是可以的,但是真正深入学习的却不多,今年开始要对每份资料都学习的更仔细,我要求自己文章里提到的任何一份资料我都仔细学习过,这样的分享才是负责任的

最后让我们来看个搞笑的:问了下师傅,据说是一个很低级的漏洞,标题写的贼唬人,2333333333333333

Tencent WeChat name Command Injection Remote Code Execution Vulnerability

  • https://www.zerodayinitiative.com/advisories/ZDI-19-1035/

IMAGE

但是话又说回来,我们仔细看一下描述:

The specific flaw exists within the parsing of a usernames. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of the current process.

解析用户名的时候,未经校验传入了SystemCall,结合我上面要做的,我们把所有系统调用找到,反推参数传递路径,或许能有些意想不到的收获