dwj1210


  • Startseite

  • Archiv

  • Tags

从手撕花指令混淆到 IDAPython 脚本

Veröffentlicht am 2020-09-07 | Visitors
前言 在安卓防护发展到第五代甚至第六代加壳之后,大家对于 iOS 应用的防护也越来越重视,从一开始 iOS 应用的裸奔,到现在通过检测运行环境,字符串、函数名混淆,控制流混淆,花指令混淆等等各种手段来保护应用代码,今天我们就通过一个例子来分析下如何去花指令混淆,并编写 IDAPython 脚本进行 patch 手动分析花指令混淆 IDA 不能正常反汇编代码,全部是一堆莫名的十六进制字符, ...
阅读全文 »

利用 URL Scheme 远程窃取用户 token

Veröffentlicht am 2020-08-06 | Visitors
前言本篇文章主要分享我是如何一步步,通过 URL Scheme 远程攻击并且窃取用户的登录 token。 什么是 URL Scheme? URL,我们都很清楚,http://www.apple.com 就是个 URL,我们也叫它链接或网址; Schemes,表示的是一个 URL 中的一个位置——最初始的位置,即 ://之前的那段字符。比如 http://www.apple.com 这个网址的 Sc ...
阅读全文 »

C++ 虚函数表原理及对象内存结构分析

Veröffentlicht am 2020-03-12 | Visitors
本篇文章主要讲什么是虚函数、什么是虚函数表,以及在 C++ 中一个对象的内存布局是什么样的。 C++ 是一门面向对象的语言,跟 OC 一样有三大特性:继承、封装、多态。C++ 中的多态是通过虚函数重写的方式来实现的。 从开发角度了解什么是虚函数虚函数就是父类中由 virtual 修饰的函数。 普通类:源代码:123456789101112131415#include<iostream> ...
阅读全文 »

Flutter 应用编译模式

Veröffentlicht am 2020-03-03 | Visitors
前言为什么会有这篇博客?是因为在应用安全测试中遇到了一个纯 Flutter 开发的应用,因为之前对 Flutter 了解较少,所以开始从 Flutter 环境搭建到写一个 Flutter Demo 开始学习 Flutter 应用。 Flutter Flutter 是谷歌的移动 UI 框架,可以快速在 iOS 和 Android 上构建高质量的原生用户界面。(更多的时候 Flutter 会被当作一种 ...
阅读全文 »

如何逆向 React Native 应用

Veröffentlicht am 2019-12-10 | Visitors
在工作或者兴趣研究中,我们经常会遇到一些带有签名字段或者是加密后的数据包。 而数据的加密,是为了保证数据在链路传输过程中即便被中间人攻击,也无法获取到明文的用户信息。签名字段则是为了保证数据传输的完整性,保证数据不会被中间人篡改。 今天就拿一个简单的 RN 应用来分享下,对于 RN 应用如何逆向出数据包的签名字段算法。 抓包 可以看到 “sign” 字段应就是签名字段。 逆向0x00我们先用 ID ...
阅读全文 »

如何 hook iOS 应用

Veröffentlicht am 2019-08-13 | Visitors
前言相信大家在工作中会经常遇到需要 hook 的情况,比如写插件绕过越狱检测、微信自动抢红包等等。今天我们就来分享三种 iOS 应用的 hook 方法。分别是 hook OC 方法,hook 有符号 C 函数、hook 无符号(sub_xxx) C 函数。 hook OC 方法hook OC 方法可以选择 CaptainHook 或者 Logos 来 hook,下面以 CaptainHook 来举 ...
阅读全文 »

dyld 源码初探

Veröffentlicht am 2019-07-10 | Visitors
前言在开发过程中我们看到的程序入口都是 main 函数,所以认为程序都是从 main 函数开始执行的。其实在程序执行 main 函数之前已经执行了 +load 和 constructor 构造函数。今天我们就来看看在 main 函数执行之前都发生了什么。 什么是 dyld ?程序运行依赖于很多动态库,动态库也是一个静态文件,格式和 iOS、MacOS、WatchOS 的可执行文件格式是一样的,都是 ...
阅读全文 »

一次 iOS CTF 实战 WriteUp

Veröffentlicht am 2018-05-21 | Visitors
准备 今天拿到了一道题,这里是下载地址:Github,首先解压缩包括一个ipa和一个deb文件。 拿到题目我一般会先干两件事,一是把Mach-O扔到IDA里面反编译。二是把ipa装到手机上跑起来。我是习惯使用MonkeyDev来安装调试的。 开始 首先把程序跑到手机上,而这个应用也就只有一个界面。 看到这个界面的第一反应就是去找这个 getflag 按钮的点击事件。 点击红线处按钮使程 ...
阅读全文 »

ZipperDown漏洞浅析

Veröffentlicht am 2018-05-16 | Visitors
说在前面 在本文公开的时候,微博陌陌等应用已经修复了该漏洞,本文仅供学习使用。 什么是ZipperDown 盘古实验室在针对不同客户的iOS应用安全审计过程中,发现了一类通用的安全漏洞。创建漏洞指纹后,盘古实验室在Janus平台上进行溯源分析和相似漏洞检索,结果发现约10%的iOS应用可能受此漏洞的影响。经过手工分析,确认微博、陌陌、网易云音乐、QQ音乐、快手等流行应用受影响。 Zippe ...
阅读全文 »

记一次简单的 iOS CTF 练习题

Veröffentlicht am 2018-04-18 | Visitors
何为CTF:​ 夺旗(CTF)是一项计算机安全竞赛。CTF竞赛通常旨在作为一种教育活动,为参与者提供固定机器的经验,以及对现实世界中发现的这类攻击进行反应。逆向工程,网络嗅探,协议分析,系统管理,编程和密码分析都是DEF CT先前的CTF竞赛所需的技能。有两种主要的比赛形式:攻击/防守和危险。(wikipage中的定义) 参考地址:​ 这次的iOS CTF的练习题是我在Ivan R B ...
阅读全文 »
12
代伟佳WeChat:337223400

代伟佳WeChat:337223400

14 Artikel
6 Tags
© 2020 代伟佳WeChat:337223400
Erstellt mit Hexo
Theme - NexT.Muse