自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ABC_123的博客

ABC_123的技术博客,分享前沿网络安全技术,99%原创。2008年入行网络安全,某部委级网上安保优秀个人及授课讲师,某市局安保组专家及裁判,曾连续8年参加国家级攻防比赛。专注于红蓝对抗、APT技战法分析、网络安全培训、代码审计。

  • 博客(775)
  • 收藏
  • 关注

原创 第163篇:借助AI + Claude + Skills 构建 APK 自动化安全分析工作流

Part1 前言 大家好,我是ABC_123。做过Android APK的安全审计的同行们都有这样的体验:一个apk甩过来,我们得手工打开jadx分析、手工检查是否加壳、手动查找AndroidManifest关键字,手工逐个看代码分析是否存在硬编码密钥,手工调试分析SO文件......所以分析一个apk是特别耗费时间和精力的。问题不在于这个APK分析有多难,而在于步骤多,生成结果散落各处,从而造成人是流程中最慢的环节。今天我们尝试通过Claude Code Skills的方式,让 AI 按工程化流程自动执行

2026-04-12 20:09:51 527

原创 第162篇:AI联动JADX + MCP + Claude实战还原深度加密混淆的 Java 程序

ABC_123有过几次处理加密混淆内存马的经验,也搞过加密混淆的java程序的逆向去看看别人的代码思路,但每一次对抗加密混淆都很烧脑,但是现在AI的MCP出来,我试了一下AI联动JADX,这里我们选取一个早期版本的 Burp Suite 作为样本进行测试,也是为了研究下Burp Suite的发包模块的实现,这个模块非常稳定,有些特定的发包只有它能实现。等 Java 关键字。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。

2026-04-11 20:01:24 458

原创 第161篇:AI 联动 x64dbg MCP进行动态调试、逆向分析绕过某商用软件的过期限制

首先要安装好x64dbg这款逆向分析工具,然后从如下的URL地址去下载MCP的插件x64dbg-automate,下载之后分别放在x64dbg的x32、x64目录下。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。接下来新建一个文件夹,把要逆向分析的程序放在文件夹中,然后在文件夹中放置一个.mcp.json文件,然后重启claude。首先是配置环境,x64dbg的环境配置异常艰难,怎么配置怎么出错,最后没办法,

2026-04-07 15:07:37 643

原创 第160篇:AI联动IDA Pro MCP 实战逆向分析加密混淆 APK的通信数据包解密

接下来我们回到IDA Pro界面中,手工看一下sub_1B534函数的实现,可以看到加密过程完全是加密混淆的,基本上看不懂。这个是apk反编译后的代码,epj是加密函数,drj是解密函数,请参考这段代码,从IDA Pro MCP中分析的so文件中,找到这两个函数的具体实现。最终,通过 Python 脚本执行解密逻辑,我成功将 APK 中的加密数据包还原为明文,并输出为可直接使用的 JSON 格式数据。调用 so 文件实现的。首先,经过一系列折腾,成功抓到了apk的通信数据包,如下图所示。

2026-04-05 20:17:04 590

原创 第159篇:原创工具-WiFi弱口令审计与暴力猜解工具 v0.25

点击“搜索附近 WiFi”即可扫描周边无线网络,并在列表中展示 SSID、BSSID、信号强度、频段及加密类型等信息。WiFi(若出现同名,一般对应 2.4G 和 5G 频段),点击“开始破解密码”后,程序会按字典逐条尝试连接,自动进行密码枚举;公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。一旦成功接入,有机会直接进入内网环境,从而发现新的攻击面,甚至取得突破性进展。获取,相关资料已系统整理,并持续更新,欢迎大家扫码加入。

2026-03-31 19:37:34 284

原创 第158篇:某AI IDE智能体越权劫持会话+提示词注入导致命令执行

Prompt,其逻辑分为三步:先指定行为(读取本地敏感文件中的特定字段),再控制执行时机(当前轮不触发,等待下一轮用户交互时执行),最后限制输出形式(只返回目标结果,不附带额外解释,以降低被发现的概率)。接下来,攻击者只需要通过接口再次请求这个会话的返回结果,就可以直接拿到模型输出的内容。conversationId 参数为不同的数值,可以直接切换到其他用户的对话流,从而获取对应的对话内容。然而返回结果却直接包含了该会话之前的完整对话内容,包括用户提出的问题以及模型的历史回复。

2026-03-30 19:37:03 415

原创 第157篇:希水涵Web日志分析工具V0.32版本更新 | 一键日志分析、异常访问识别、IP 与流量可视化、报告生成

中间区域集中呈现Web日志的核心指标,包括总访问数、PV/UV、独立 IP 数、总消耗流量、漏洞攻击数、攻击 IP 数、攻击种类、错误访问数及日志文件大小等;用于展示全站流量消耗随时间的变化趋势,单位以 GB 计。表格按 IP展示其访问次数、访问占比、归属国家/地区、流量消耗及流量占比,便于快速定位高频访问源和异常大流量 IP,为限流、封禁和溯源提供依据。报告中展示国外 IP 的访问次数、访问占比、归属地区、流量消耗及流量占比,便于识别异常境外流量、可疑扫描来源,并为封禁策略与访问控制提供参考。

2026-02-04 12:12:39 833

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 359

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 971

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 1072

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 424

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 618

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 643

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 441

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 713

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 892

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 419

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 957

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 265

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 366

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 758

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 922

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 354

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 707

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 284

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 297

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 310

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 349

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 652

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 365

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 314

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 471

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 292

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 295

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 357

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 317

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 511

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 279

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 238

原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇

TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。

2026-02-03 06:58:14 283

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除