omnispace的博客

专注AI,物联网,区块链,安卓以及相关安全技术

排序:
默认
按更新时间
按访问量
RSS订阅

c/c++反混淆方法

deobfuscation 记需要反混淆的函数为output=obf-function(input)。 反混淆的思路,首先标记输入的变量记为input-symbol,通过Taint跟踪改变量的流向,并提取与该输入变量input-symbol和输出变量output-symbol有关的所有表达...

2019-04-08 15:24:42

阅读数 142

评论数 0

进阶Frida--Android逆向之动态加载dex Hook(三)

前段时间看到有朋友在问在怎么使用frida去hook动态加载的dex之类的问题,确实关于如何hook动态加载的dex,网上的资料很少,更不用说怎么使用frida去hook动态加载的dex了。(frida的官方文档已经无力吐槽...)后来偶然的情况下发现了一道CTF题目可以作为很好的案例,所以花了很...

2018-08-09 07:09:39

阅读数 385

评论数 0

初识Frida--Android逆向之Java层hook (二)

目录 初识Frida--Android逆向之Java层hook (二)          apk的安装与分析                  流程分析                  hook点分析          JavaScript代码构造与执行               ...

2018-08-09 07:07:56

阅读数 240

评论数 0

初识Frida--Android逆向之Java层hook (一)

    目录          0x00 文中用到的工具          0x01 hook示例的安装与分析                  安装                  源代码分析          0x02 frida自带的Messages机制与进程交互     ...

2018-08-09 07:06:47

阅读数 399

评论数 0

绕过安卓SSL验证证书的四种方式

在此之前,移动端应用程序会直接忽略掉所有的SSL错误,并允许攻击者拦截和修改自己的通信流量。但是现在,很多热门应用程序至少会检查证书链是否是一个有效可信任的证书机构(CA)颁发的。 作为一名渗透测试人员来说,我们常常需要让目标应用程序信任我们的证书是有效的,这样我们就可以进行中间人攻击(MI...

2018-02-04 01:11:20

阅读数 8280

评论数 0

挖洞经验 | 看我如何发现“小火车托马斯”智能玩具APP聊天应用漏洞

最近,我向智能玩具厂商ToyTalk提交了两个APP相关的漏洞并获得了$1750美金奖励,目前,漏洞已被成功修复,在此我打算公开详细的漏洞发现过程,以便其他APP开发人员将这种脆弱性威胁纳入开发过程的安全性考虑范围。 漏洞发现背景 ToyTalk是一家由皮克斯前高管创建的人工智能玩具初...

2018-02-04 01:08:34

阅读数 635

评论数 0

企业壳的反调试及Hook检测分析

1.写在开始 最近在学习梆梆壳,在调试的过程中遇到了反调试,很是苦恼,而且每次调试都会被中断,朋友发了篇帖子【1】介绍了其中的一个反调,学习后收获颇多,给我指明了方向,接下来再对其他反调试进行补充,若有疏漏之处请各位大佬批评指正。 2.反调试之时间线程检测 启动调试后是对帖子...

2018-02-03 16:09:22

阅读数 583

评论数 0

根据”so劫持”过360加固详细分析

参考:https://bbs.pediy.com/thread-223699.htm http://blog.csdn.net/luoshengyang/article/details/8923483   前几日看到大神写的 https://bbs.pediy.com/thread-2236...

2018-01-17 07:17:11

阅读数 1396

评论数 1

QSEE privilege escalation vulnerability and exploit (CVE-2015-6639)

In this blog post we'll discover and exploit a vulnerability which will allow us to gain code execution within Qualcomm's Secure Execution Environmen...

2017-09-28 04:59:14

阅读数 496

评论数 0

War of the Worlds - Hijacking the Linux Kernel from QSEE

After seeing a full QSEE vulnerability and exploit in the previous blog post, I thought it might be nice to see some QSEE shellcode in action. A...

2017-09-28 04:57:13

阅读数 281

评论数 0

TrustZone Kernel Privilege Escalation (CVE-2016-2431)

In this blog post we'll continue our journey from zero permissions to code execution in the TrustZone kernel. Having previously elevated our privil...

2017-09-28 04:55:33

阅读数 390

评论数 0

Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption

After covering a TrustZone kernel vulnerability and exploit in the previous blog post, I thought this time it might be interesting to explore some ...

2017-09-28 04:52:54

阅读数 575

评论数 0

Full TrustZone exploit for MSM8974

In this blog post, we'll cover the complete process of exploiting the TrustZone vulnerability described in the previous post. If you haven't read i...

2017-09-28 04:47:54

阅读数 502

评论数 0

利用机器学习进行恶意代码分类

0x00 前言 注:本文已在乌云知识库发表,地址:http://drops.wooyun.org/tips/8151 最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存...

2017-09-28 04:40:04

阅读数 2895

评论数 0

移动端https抓包那些事--进阶篇

上一次和大家介绍了手机端https抓包的初级篇,即在手机未root或者未越狱的情况下如何抓取https流量,但是当时分析应用时会发现,好多应用的https的流量还是无法抓取到,这是为什么呢? 主要原因还是客户端在实现https请求时对于证书的校验上,如果仅仅校验是否有证书但是未严格校验证书的有效...

2017-09-25 08:57:36

阅读数 581

评论数 0

移动端https抓包那些事--初级篇

对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去。 这次给大家介绍一些手机端如何抓取https流量的技巧。 下面将主要通过两个层次篇章来逐步向大家进行介绍:   第一...

2017-09-25 08:55:47

阅读数 1174

评论数 0

安卓改机技术揭秘(一) 工具篇

目前 市面上你能买到的一些安卓刷量变机工具例如 008K、变机宝等等 使用的都是XPOSED框架来修改手机的机型。这种修改方式目前是一种主流技术,主流技术的优点就是兼容性好、开发(包括文档支持、社区支持、第三方模块)成本低、稳定性高等特点。但对于当前项目来说,主流技术并不是一个好的解决办法,因为主...

2017-09-25 08:50:36

阅读数 8908

评论数 2

分析Android银行木马GM Bot的变异过程

导语:2016年2月19日,IBM XForce的研究员发布了一个情报报告,这份报告声称GM BOT的源代码在2015年12月被泄漏到了一个恶意软件论坛上。GM BOT是一个复杂的安卓恶意软件家族,它出现在2014年末俄语地区的网络犯罪地下组织。 2016年2月19日,IBM XForce的...

2017-09-13 13:36:16

阅读数 668

评论数 0

反调试检测之一TracerPid

当我们使用Ptrace方式跟踪一个进程时,目标进程会记录自己被谁跟踪,可以查看/proc/pid/status看到这个信息,下图展示的是使用ida进行调试的情况。 Paste_Image.png Paste_Image.png 而没有被调试的时候TracerPid为0: ...

2017-08-24 14:35:04

阅读数 307

评论数 0

Android动态方式破解apk前奏篇(Eclipse动态调试smail源码)

一、前言 今天我们开始apk破解的另外一种方式:动态代码调试破解,之前其实已经在一篇文章中说到如何破解apk了: Android中使用静态方式破解Apk主要采用的是静态方式,步骤也很简单,首先使用apktool来反编译apk,得到smail源码,然后分析smail代码,采用代码注入技术来跟...

2017-08-24 14:19:58

阅读数 481

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭