wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

大土豆安全笔记 2020.08.21 偷懒一周,内空

我这周翻了翻奇安信的安全创客汇,想找找灵感,发现2017年有一个移动安全的项目

IMAGE

2017年那会加固是一个白热化的时代,大家都在研究第四代壳,也就是广义上的VMP

第几代壳的定义大家可能有不同的理解,我这里简单讲讲

第一代壳的特征是隐藏主Dex,通过动态运行以插件的形式进行调用

第二代壳开始就开始有掉队的厂商了,像娜迦这种跑得快的,他们研发的第一代壳就是某些厂商的第二代壳,第二代壳的特征是代码抽取,比如阿里有一年的移动安全挑战赛,其中有一题就是使用的代码抽取,动态跑起来之后,可以看到其指令都存在于另一块内存里

第三代壳的特征是So加固,比如OLLVM混淆,同时伴随Dex指令动态解密,运行时才解密

第四代壳的特征是VMP,不过这里的VMP我并非很认可,更像是一个粗糙的代码映射,2017年之后我没有再跟进加固技术,不知道发展的怎么样了,这里不过多评价

整个加固技术的发展就是如上所述

客户也不全是不懂技术,人家也是会多方打听的

IMAGE

Electron框架写的东西我见过好几个RCE了,这里有一个安全汇总也是挺好的

  • https://github.com/doyensec/awesome-electronjs-hacking

Qmage MMS RCE到这里应该是完结了,很强!

  • https://github.com/googleprojectzero/SkCodecFuzzer/tree/master/mms_exploit

Hacker101 CTF里的Android题目我认为出的很好

  • https://medium.com/bugbountywriteup/hacker101-ctf-android-challenge-writeups-f830a382c3ce

常见国内的Android题目一般就三种

  1. 简单Java层注册算法分析,无混淆
  2. 复杂Native层注册算法分析,有强混淆
  3. 极少数利用Apk特性

总结一下就是:绝大部分偏逆向能力

2017年的时候,阿里出过一次移动安全挑战赛,那一次挑战赛从本质上来说,属于Real World CTF,比如声纹破解,攻破了这道题就等于把阿里的声纹防御机制攻破,这种赛题没啥意思

换句话来说,这就是另一种形式的众测

我发现了一个神器,很多次我想推出我的移动硬盘,总是显示被占用,这个工具可以看到是哪个进程在占用移动硬盘

  • http://www.hamsoftengineering.com/products/wkm/wkm.html

下周或者下下周准备休一星期假,目的地上海,所以提前跟两百四十八位读者朋友们说一声,本月不会有新文章了