自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ABC_123的博客

ABC_123的技术博客,分享前沿网络安全技术,99%原创。2008年入行网络安全,某部委级网上安保优秀个人及授课讲师,某市局安保组专家及裁判,曾连续8年参加国家级攻防比赛。专注于红蓝对抗、APT技战法分析、网络安全培训、代码审计。

  • 博客(262)
  • 收藏
  • 关注

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 885

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 1009

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 884

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 832

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 549

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 668

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 545

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 969

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 729

原创 第139篇:美国苹果手机“三角测量“验证器后门样本及0day漏洞是如何被捕捉到的 | “三角测量“系列第5篇

这两天ABC_123满怀着对美国NSA发起的苹果手机"三角测量"行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索,而连续更新了多篇技术文章。不久,我们检测到了熟悉的网络连接,表明一部手机成功被攻破,并且使用了“克隆”的 iMessage 账户。但这极其困难,因为所有的通信都是通过 HTTPS 加密的,甚至。实施三角测量的攻击者非常谨慎,会从受害者iPhone手机中移除恶意的iMessage附件,我们决定尝试在 iMessage 传递过程中捕获传入的消息内容。

2025-10-28 14:03:26 725

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 1084

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 914

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 694

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 373

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 1035

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 864

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 537

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 643

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 989

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 695

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 893

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 900

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 513

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 738

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 575

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 918

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 818

原创 第138篇:俄罗斯卡巴斯基是如何发现美国iPhone手机“三角测量“攻击的 | “三角测量“系列第4篇

追踪注册信息时发现,相关域名注册在价格较低的NameCheap注册商,难以查到真实的注册信息,这些域名还使用 Cloudflare 等服务做二层保护,进一步掩盖了域名的原始来源与基础设施。ABC_123满怀热情围绕美国 NSA 主导的苹果手机 "三角测量(Triangulation)"行动展开了系列研究,对其攻击过程极其复杂的攻击链以及超过认知的苹果设备底层漏洞利用反复研读,已经连续更新了多篇技术文章。而且,一旦苹果设备重启后,所有可疑活动都会停止,说明样本是藏在内存中进行的。

2025-10-27 14:50:21 499

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 652

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 624

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 663

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 722

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 321

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 982

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 724

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 1007

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 749

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 877

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 512

原创 第137篇:揭秘美国NSA的苹果手机“三角测量“后门的隐匿手段

验证器后门会尝试获取苹果手机中所有已接收的iMessage列表,并获取每一条消息的发件人的Apple ID,并计算器哈希与其配置中包含用于发送恶意 iMessage 的约 40 个 Apple ID 的 MD5 哈希值进行对比,如果匹配就进行删除,防止被取证分析。,然后读取生成图片的像素数据,计算一个独特的校验码(checksum),这样,每台设备因为显卡、系统、驱动不同,都会生成略微不同的数值,美国APT就能用这个数值来唯一识别这台设备。还可以检测经常运行在越狱设备上的软件,如Cydia、Frida。

2025-10-26 17:25:29 918

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除