- 博客(773)
- 收藏
- 关注
原创 第163篇:借助AI + Claude + Skills 构建 APK 自动化安全分析工作流
Part1 前言 大家好,我是ABC_123。做过Android APK的安全审计的同行们都有这样的体验:一个apk甩过来,我们得手工打开jadx分析、手工检查是否加壳、手动查找AndroidManifest关键字,手工逐个看代码分析是否存在硬编码密钥,手工调试分析SO文件......所以分析一个apk是特别耗费时间和精力的。问题不在于这个APK分析有多难,而在于步骤多,生成结果散落各处,从而造成人是流程中最慢的环节。今天我们尝试通过Claude Code Skills的方式,让 AI 按工程化流程自动执行
2026-04-12 20:09:51
525
原创 第162篇:AI联动JADX + MCP + Claude实战还原深度加密混淆的 Java 程序
ABC_123有过几次处理加密混淆内存马的经验,也搞过加密混淆的java程序的逆向去看看别人的代码思路,但每一次对抗加密混淆都很烧脑,但是现在AI的MCP出来,我试了一下AI联动JADX,这里我们选取一个早期版本的 Burp Suite 作为样本进行测试,也是为了研究下Burp Suite的发包模块的实现,这个模块非常稳定,有些特定的发包只有它能实现。等 Java 关键字。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。
2026-04-11 20:01:24
458
原创 第161篇:AI 联动 x64dbg MCP进行动态调试、逆向分析绕过某商用软件的过期限制
首先要安装好x64dbg这款逆向分析工具,然后从如下的URL地址去下载MCP的插件x64dbg-automate,下载之后分别放在x64dbg的x32、x64目录下。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。接下来新建一个文件夹,把要逆向分析的程序放在文件夹中,然后在文件夹中放置一个.mcp.json文件,然后重启claude。首先是配置环境,x64dbg的环境配置异常艰难,怎么配置怎么出错,最后没办法,
2026-04-07 15:07:37
637
原创 第160篇:AI联动IDA Pro MCP 实战逆向分析加密混淆 APK的通信数据包解密
接下来我们回到IDA Pro界面中,手工看一下sub_1B534函数的实现,可以看到加密过程完全是加密混淆的,基本上看不懂。这个是apk反编译后的代码,epj是加密函数,drj是解密函数,请参考这段代码,从IDA Pro MCP中分析的so文件中,找到这两个函数的具体实现。最终,通过 Python 脚本执行解密逻辑,我成功将 APK 中的加密数据包还原为明文,并输出为可直接使用的 JSON 格式数据。调用 so 文件实现的。首先,经过一系列折腾,成功抓到了apk的通信数据包,如下图所示。
2026-04-05 20:17:04
584
原创 第159篇:原创工具-WiFi弱口令审计与暴力猜解工具 v0.25
点击“搜索附近 WiFi”即可扫描周边无线网络,并在列表中展示 SSID、BSSID、信号强度、频段及加密类型等信息。WiFi(若出现同名,一般对应 2.4G 和 5G 频段),点击“开始破解密码”后,程序会按字典逐条尝试连接,自动进行密码枚举;公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。一旦成功接入,有机会直接进入内网环境,从而发现新的攻击面,甚至取得突破性进展。获取,相关资料已系统整理,并持续更新,欢迎大家扫码加入。
2026-03-31 19:37:34
284
原创 第158篇:某AI IDE智能体越权劫持会话+提示词注入导致命令执行
Prompt,其逻辑分为三步:先指定行为(读取本地敏感文件中的特定字段),再控制执行时机(当前轮不触发,等待下一轮用户交互时执行),最后限制输出形式(只返回目标结果,不附带额外解释,以降低被发现的概率)。接下来,攻击者只需要通过接口再次请求这个会话的返回结果,就可以直接拿到模型输出的内容。conversationId 参数为不同的数值,可以直接切换到其他用户的对话流,从而获取对应的对话内容。然而返回结果却直接包含了该会话之前的完整对话内容,包括用户提出的问题以及模型的历史回复。
2026-03-30 19:37:03
415
原创 第157篇:希水涵Web日志分析工具V0.32版本更新 | 一键日志分析、异常访问识别、IP 与流量可视化、报告生成
中间区域集中呈现Web日志的核心指标,包括总访问数、PV/UV、独立 IP 数、总消耗流量、漏洞攻击数、攻击 IP 数、攻击种类、错误访问数及日志文件大小等;用于展示全站流量消耗随时间的变化趋势,单位以 GB 计。表格按 IP展示其访问次数、访问占比、归属国家/地区、流量消耗及流量占比,便于快速定位高频访问源和异常大流量 IP,为限流、封禁和溯源提供依据。报告中展示国外 IP 的访问次数、访问占比、归属地区、流量消耗及流量占比,便于识别异常境外流量、可疑扫描来源,并为封禁策略与访问控制提供参考。
2026-02-04 12:12:39
833
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
359
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
971
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
1072
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
424
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
618
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
643
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
441
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
713
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
892
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
419
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
957
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
265
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
366
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
758
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
922
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
354
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
707
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
284
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
297
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
310
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
349
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
652
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
365
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
314
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
471
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
292
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
295
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
357
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
317
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
511
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
279
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
238
原创 第156篇:美国苹果手机TriangleDB后门讲解 | “三角测量“系列第9篇
TriangleDB 后门程序使用 Objective-C 编写,这是一种保留开发者分配的成员和方法名称的编程语言,经过分析发现,后门的方法名称没有被混淆,但是类成员的名称被改成了无意义的缩写,语义不直观,这使得猜测他们的功能很困难。通常,感染设备的过程涉及启动一系列不同的漏洞利用链,例如在处理恶意附件时逃逸 iMessage 沙箱,以及通过内核漏洞获取 root 权限。该植入程序,我们称之为 TriangleDB,是在攻击者通过利用内核漏洞获得目标 iOS 设备的 root 权限后部署的。
2026-02-03 06:58:14
283
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅