小蓝人敌法的专栏

阅读改变人生厚度

老外挑战360加固--实战分析(很详细)

老外挑战360加固–实战分析(很详细)概述 移动安全经过近几年的发展,几乎已经赶上了桌面安全的水平,所以在分析一些移动端恶意样本的时候遇到一些磕磕绊绊是很正常的事了。在大多数情况下,我们遇到的样本只是简单的经过类名、变量名以及字符串的混淆,但是也有些样本使用了一些比较复杂的保护方案: 反调试: ...

2018-03-30 09:41:38

阅读数 3173

评论数 0

LLVM代码混淆分析及逻辑还原

LLVM代码混淆分析及逻辑还原概述 LLVM Obfuscator是一款工业级别的代码混淆器,在过去几年的CTF里我们经常会遇到经过代码经过它混淆的情况。这片博文记录了我们对混淆器原理的研究以及从中发现的有关混淆器的设计实现的脆弱之处。基于我们的研究结果,我们在Binary Ninja平台上写了一...

2018-02-04 18:33:32

阅读数 1441

评论数 0

逆向平台Binary Ninja介绍

逆向平台Binary Ninja介绍概述 我们经常会收到这样的问题,比如: Binary Ninja比xx软件好在哪里呢? Binary Ninja这个软件最主要的作用是什么呢? 对于上面的两个问题,简要的回答起来是这样的: Binary Ninja相对于其他类似软件来说, 能够更快、更便捷的...

2018-01-17 20:01:22

阅读数 869

评论数 0

让你的Android手机支持LKM

前言 调试Android程序的时候不可避免的会遇到一些恶心的反调试,为了一劳永逸的解决这些反调试问题,使用LKM模块来制作一个调试沙箱是一个很不错的想法,就像当年Windows平台上盛行一时的reload kernel一样。所以LKM是个好东西,但是默认情况,Andriod的Kernel是没有打开...

2018-01-03 12:12:33

阅读数 573

评论数 0

BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)

BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781) 前几天,一个名为Armis的公司发布了Android设备上的一个蓝牙远程代码执行漏洞(CVE-2017-0781)的Poc,漏洞命名为BlueBorne,尽管BlueBorne漏洞涉及到了8个漏洞点,但是这个Poc只用了其...

2017-12-12 11:48:28

阅读数 1740

评论数 0

IDAPython脚本分享 - 自动在JNI_OnLoad下断点

自动在JNI_OnLoad下断点脚本背景 在Android逆向的过程中,一个很常见的场景就是我们需要分析So模块的JNI_OnLoad函数,每次我们使用IDA进行调试的时候,都要手动的找一次 libart.so(ART虚拟机)中调用JNI_OnLoad函数的位置,重复又麻烦,于是就用脚本把这个相对...

2017-10-22 16:02:55

阅读数 790

评论数 2

[开源]Android逆向中So模块自动化修复工具+实战一发

前言 Android加固方案经过这么长时间的发展,从开始的整体dex加密压缩方案逐步开始往native层发展,市面上知名的几款商业级加固方案中很容易发现这种方案的身影。这样看来,在今后相当长的一段时间内,Android逆向中不可避免的会频繁接触到与So加固的对抗了。[开源]Android逆向中So...

2017-10-10 22:14:51

阅读数 892

评论数 1

VMProtect1.09分析

前言 有段时间没有写文章了,感觉快要断了线了,最近略有时间,闲暇又手痒抄起OllyDBG撸几发。这次把玩的对象是VMProtect的一个低级版本VMProtect1.09,只所以选择这个版本,还是因为想再回顾一遍VMProtect的核心脉络,减少高版本里夹带的各种垃圾指令干扰,也正好做一个记录,以...

2017-09-25 21:42:43

阅读数 432

评论数 0

IDAPython脚本分享 - 自动在.preinit_array .init .init_array下断点

自动在.preinit_array .init .init_array下断点脚本背景 在Android逆向的过程中,一个很常见的场景就是我们需要分析So模块的init函数(很多加固方案初始化的地方),每次我们使用IDA进行调试的时候,都要手动的找一次 linker 中调用init函数的位置,重复又...

2017-11-28 14:45:14

阅读数 300

评论数 0

Frida官方手册 - JavaScript API(篇三)

JavaScript APIWeakRef WeakRef.bind(value, fn): 监控value对象,当被监控的对象即将被垃圾回收或者脚本即将被卸载的时候,调用回调函数fn,bind返回一个唯一ID,后续可以使用这个ID进行 WeakRef.unbind()调用来取消前面的监控。这个A...

2017-11-03 19:38:14

阅读数 1094

评论数 0

Frida官方手册 - JavaScript API(篇二)

JavaScript APIInt64 new Int64(v): 以v为参数,创建一个Int64对象,v可以是一个数值,也可以是一个字符串形式的数值表示,也可以使用 Int64(v) 这种简单的方式。 add(rhs), sub(rhs), and(rhs), or(rhs), xor(rhs)...

2017-10-24 14:31:19

阅读数 1638

评论数 0

Frida官方手册 - Android上示例一则

Android上示例一则Android CTF例子 在这个示例中,强烈建议大家使用Android4.4 x86的模拟器,这个示例工具脚本是基于 SECTION Quals CTF 2015 APK1的,APK下载地址可以参考原文(https://www.frida.re/docs/examples...

2017-10-21 12:55:48

阅读数 292

评论数 0

Frida官方手册 - 在Android上使用Frida

在Android上使用Frida 在这篇教程里面,我们来演示一下如何在Android设备上进行函数跟踪。 设置你的Android设备 在我们开始之前,请确保你的Android设备已经完成root操作。我们大部分的实验操作都是在Android4.4版本上进行的,但是Frida本身是支持从4.2到6....

2017-10-21 12:34:02

阅读数 3955

评论数 0

Frida官方手册 - 在iOS上使用Frida

在iOS上使用Frida 在iOS设备上,Frida支持两种使用模式,具体使用哪种模式要看你的iOS设备是否已经越狱。 使用场景 已越狱机器 未越狱机器 已越狱机器 在越狱的环境下,是用户权限最大的场景,在这样的环境下你可以很轻松的调用系统服务和基础组件。 在这篇教程中,我们来...

2017-10-20 20:49:22

阅读数 5433

评论数 0

Frida官方手册 - 函数Hook

函数Hook 这一篇我们看下如何在目标进程中对程序中的函数进行调用监视、参数修改、以及函数的主动调用 准备环境 创建文件 hello.c,内容如下:使用如下命令进行编译:启动程序,然后记下函数 f() 的地址(在这个例子中,值是0x400544):函数Hook 下面这个脚本中,对目标进程的函数 f...

2017-10-19 20:51:09

阅读数 1519

评论数 0

Frida官方手册 - 消息发送

消息发送 在这篇教程里,我们来讲述如何从目标进程发送消息到主控端以及如何反向发消息。 环境准备 创建文件 hello.c使用如下命令编译:然后启动程序,并记录下函数 f() 的地址(在这个例子中是0x400544):从目标进程中发消息 在下面的这个例子中,脚本从目标进程中给Python主控端发回了...

2017-10-19 16:29:24

阅读数 310

评论数 0

Frida官方手册 - 使用姿势

使用姿势 Frida的动态代码执行功能,主要是在它的核心引擎Gum中用C语言来实现的。一般大家使用Frida进行开发的时候,只需要使用脚本就行了,使用脚本来开发就可以大大缩短开发周期了。比如说GumJS,只需要很少的几行C代码,就可以拉起一个包含JavaScript运行环境的执行环境,这个环境中,...

2017-10-19 15:14:08

阅读数 2294

评论数 0

Frida官方手册 - 基础用法

基础用法 Frida的Python API接口是一种底层接口的封装,而且功能也是相当的有限,你可以把这些接口当作是一种底层核心接口封装的示例代码来看待。强烈建议大家看下 frida/core.py 和 frida/tracer.py 的代码来学习下底层的具体细节。 模块枚举 enumerate_m...

2017-10-19 12:33:43

阅读数 1812

评论数 0

Frida官方手册 - 安装Frida

安装Frida 从零开始安装使用Frida大概只需要几分钟的时间就可以搞定。如果你安装的过程中发现什么问题,可以告诉我们(请参考原文链接https://www.frida.re/docs/installation),看看我们是否有比较好的解决方案。 安装环境要求 虽然安装Frida很简...

2017-10-19 10:12:56

阅读数 4385

评论数 0

Frida官方手册 - 快速入门

快速入门 对于急性子的朋友是不是想赶紧看下Frida怎么用呢?这里先给出一个例子吧:在这个例子中,Frida把自己注入到Twitter,然后枚举进程中已经加载的模块,查找函数名称能匹配到recv和read的所有函数,然后对这些函数进行Hook。Frida框架会自动生成Hook回调处理脚本。你可以在...

2017-10-18 22:37:00

阅读数 1024

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭