wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

大土豆安全笔记 2020.07.10 疯狂的赚钱黄金周

果然搞技术还是要多看看大佬们平时都是怎么玩的

这周听了组里大佬的技术分享,原来逆向还有这么多好玩的工具,于是乎我就有了一些想法

比如之前用Xposed和Frida进行下钩子,一般我都是手动写,有个脚本可以直接在JEB里运行,生成钩子代码

  • https://github.com/LeadroyaL/JebScript/blob/master/FastXposed.py
  • https://github.com/LeadroyaL/JebScript/blob/master/FastFrida.py

思路不错,我想着是自己手动写一个界面工具,功能类似,主动解析,可以搜对应的类,然后一键生成钩子代码

Quarkslab《A Deep Dive Into Samsung’s TrustZone》

  • https://blog.quarkslab.com/a-deep-dive-into-samsungs-trustzone-part-1.html
  • https://blog.quarkslab.com/a-deep-dive-into-samsungs-trustzone-part-2.html
  • https://blog.quarkslab.com/a-deep-dive-into-samsungs-trustzone-part-3.html

年前说的邀请李神探过来给我们分享一波TrustZone的攻击,已经在安排了,到时候写一篇学习笔记

李神探搞这部分的开发贼溜,先学开发,再看漏洞模型,Nice!

《Android App Source code Extraction and Bypassing Root and SSL Pinning checks》

  • https://vj0shii.info/android-app-testing-initial-steps/

很简单的一篇文章,我觉得老外的这些文章都有些麻烦,直接Jadx或者Jeb反编译看代码难道不香,非要先解压缩APK包然后dex2jar,难道是老外不用破解版的Jeb?

《Reverse engineering of the Anubis malware》

  • https://orangecyberdefense.com/uk/blog/uncategorized/reverse-engineering-of-the-anubis-malware/

前两天我说写的一个审计工具,主要是用于逻辑漏洞挖掘

第一列以包名为主键进行项目管理,第二列是同一个应用不同的版本,比如微信,QQ这种不同包名的应用就是属于不同的项目,微信1.0和微信2.0属于微信这个项目里不同的版本

第三列是检测项,默认是自带了一些路径用于演示,也可以自定义路径进行搜索,第四列是搜索结果的展示

IMAGE

我们每周都会进行技术分享,包含浏览器,Android,iOS,逆向和脱壳学术界的新技术等,也会不定期邀请顶尖实验室的大佬过来跨领域分享,只要我能刷脸邀请的我都尽量刷

我接下来要做的一个组内技术分享《安卓应用导出组件逻辑漏洞挖掘》,并非只是拒绝服务和任意组件调用这种漏洞,会涉及到业务逻辑层面以及如何自动化筛选攻击路径,也会分享我利用上面这个工具挖掘到的一些逻辑漏洞

IMAGE

最后,下周一支付宝安全实验室有一个直播,欢迎大家围观,我一直想做一件事情,就是把我的思想保存下来,存在一个机器里面,就像美队2里面索拉博士,到时候看看专业人士是怎么解决这个问题的

IMAGE

真是疯狂的一周,炒股大佬们带带弟弟吧