![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
移动安全
文章平均质量分 76
移动安全星球
这个作者很懒,什么都没留下…
展开
-
IDA pro 报错:“not loaded: @executable_path/libpython3.link.dylib”,导致无法使用插件
你可能需要创建一个符号链接(symlink)到实际的 Python 动态库(例如,libpython3.9.dylib 或类似的文件,取决于你安装的 Python 版本)。主要是因为我mac电脑新环境直接从旧电脑迁移过来的,导致python和IDA pro有冲突,我的解决方法是重新安装IDA pro,重新安装直接可以和自己现有的python环境相关联。请将 /path/to/actual/libpython3.x.dylib 替换为你系统中实际的 libpython3.x.dylib 文件的路径。原创 2024-02-28 09:11:07 · 721 阅读 · 2 评论 -
Android 模拟器检测
最近看到某客户端有一个检测模拟器的方法,我正常手机结果被判断是模拟器了,很好奇,于是找了一下原因。原创 2023-12-27 11:28:29 · 4865 阅读 · 54 评论 -
iOS设备信息详解
IDFA全称为Identifier for Advertising(广告标识符),在同一个设备上的所有App都会取到相同的值,用于给开发者跟踪广告效果用的,可看作是iPhone 的设备临时身份证,说是临时身份证是因为它允许用户更换。全名:identifierForVendor ,是给Vendor(开发商)标识用户用的。在同一设备上,同一个Vender的应用的所有app,IDFV的值相同。原创 2023-12-27 11:12:38 · 1483 阅读 · 65 评论 -
iOS越狱检测总结
在之前的文章中,已经带大家一起制作了一个屏蔽越狱检测的Tweak。本文就和大家一起学习整理一下iOS系统中有哪些越狱检测的点,一起完善我们的Tweak。原创 2023-11-20 09:05:54 · 3179 阅读 · 20 评论 -
Android加固little总结
从2012年开始,移动互联网进入快速发展阶段,Android App开发热潮的兴起,也推动了Android平台软件保护技术的发展。为何做加固保护核心代码防止营销作弊的手段防止代码被篡改 ...本文简单地总结了一下Android加固的背景和发展历史,也介绍了一些目前常见的脱壳工具。对于so加密的情况,目前也有许多方法应对,比如ida动态调试dump内存中的so,GG模拟器dump内存,frida dump so,unidbg等等。原创 2023-11-17 08:57:59 · 2283 阅读 · 4 评论 -
hexo&github 搭建博客(保姆级)
从 2021 年 8 月 13 日开始,我们将在对 Git 操作进行身份验证时不再接受帐户密码,并将要求使用基于令牌(token)的身份验证,例如个人访问令牌(针对开发人员)或 OAuth 或 GitHub 应用程序安装令牌(针对集成商)这些图片都是在配置文件中配置的,只能使用图片的Url,如果是本地应用,可能导致无法显示,或者有些页面显示有些页面不显示。打开Github,在个人设置页面,找到【Setting】,然后打开找到【Devloper Settting】,如下图。原创 2023-11-16 08:41:52 · 2527 阅读 · 10 评论 -
Android开发中存在安全漏洞的函数有哪些?
这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。:这个函数可能会导致本地提升权限攻击,如果攻击者能够控制给定的参数值。原创 2023-09-18 08:58:57 · 5287 阅读 · 4 评论 -
Android中TEE、SE是指?
[TOC]原创 2023-09-17 23:39:04 · 6817 阅读 · 1 评论 -
小米手机—Redmi K20 Pro刷Magisk、Xposed等环境
2、手机关机状态下长按手机的“音量减键+电源键”,进入手机FASTBOOT模式(有个兔子的界面就是),然后数据线插入手机和电脑连接,如下显示已连接手机后,我们点击解锁即可等待解锁。3、将我们下载的Magisk安装包安装后打开,下图是我们已经安装好的Magisk,我们点击安装——下一步——选择并修补一个文件——选择我们要push到手机的boot.img文件即可。我们在小米手机设置也搜索证书,选择要安装的证书安装,这样安装后应该在用户凭据下,我们需要把它移到系统凭据下,这时候就需要借助。,这里就不过多介绍了。原创 2023-09-17 00:07:57 · 7120 阅读 · 15 评论 -
Android 系统源码编译
Android系统源码编译网上流传着很多优秀的文章,为什么我要写这个呢,主要的原因是记录编译系统的过程,这里以Android9.0,手机设备Piexl一代为例来讲述编译和刷机过程。原创 2023-09-12 23:41:02 · 11701 阅读 · 18 评论 -
Android加固特征
各大应用加固特征最全完整版列表(截止到2022年1月29日)libnqshield.so国信灵通libvenSec.so启明星辰libmobisec.so阿里聚安全libvenustech.so启明星辰libtup.so腾讯乐固(旧版)libchaosvmp.so娜迦加固liblegudb.so腾讯乐固(旧版)libddog.so娜迦加固libshella腾讯乐固(旧版)libfdog.so娜迦加固libshel原创 2023-09-02 08:09:29 · 5507 阅读 · 0 评论 -
APP抓包大全
以上的抓包顺序、hook框架、抓包工具随意组合,灵活发挥,引用别的工具配合也可以。原创 2023-09-01 08:58:20 · 5629 阅读 · 0 评论 -
如何在移动应用程序开发中正确使用加密技术
首先我们来看看过去几年都发生了哪些因为加密技术使用不当或者未加密而导致的安全风险。1、不要自己设计加密算法和协议,使用业界标准的算法。2、对称加密算法不要使用ECB模式,不建议使用DES算法。3、要选择合适长度的密钥。4、要确保随机数生成器的种子具有足够的信息熵。5、不要使用没有消息认证的加密算法加密消息,无法防重放。6、当多个字符串拼接后做hash,要非常当心。7、当给算法加盐取值时不要太短,不要重复。原创 2023-08-27 16:10:42 · 5543 阅读 · 36 评论 -
防重放攻击手段
3、服务端接收请求后,先校验客户端时间戳与服务端时间戳的差值,超过了60s既认为是重放攻击,若未超过60秒,则校验用户携带的随机数id是否存在,不存在,将随机数id存储到数据库或缓存服务器中,存在认为是重放攻击。2、服务端接收到请求后,先校验用户携带的随机数id是否存在,不存在,将随机数id存储到数据库或缓存服务器中,存在:既认为是重放攻击。1、一次正常的http请求, 响应时间般在5s内完成, 基本上不会超过60s, App根据自己接口的响应时间设置阀值。2、客户端每次发起清求,携带当前时间载。原创 2023-08-26 10:35:49 · 5872 阅读 · 1 评论 -
Android病毒分析实战(二)
今天星友求助一个类似杀猪盘的样本。该样本有以下几个点需要攻克:1、AndroidManifest.xml经过处理:2、整个样本的字符串全部经过加密,解密方法名经过强混淆:3、资源文件也经过了混淆:4、样本伪加密:5、样本无法安装(签名问题):接下来我们来解决一下2、5两个问题。原创 2023-08-25 08:32:49 · 4771 阅读 · 1 评论 -
Android病毒分析实战(一)
最近有跑吾爱转达了一圈,看了看自己工作时写的流水账文章,那时候盛行的锁机软件,现在依然流行,那时候工作每天要遇到几十几百个锁机软件,大多数都是一位名为“彼岸花”的作者制作的,当时的锁机软件几乎都是通过类似于贩卖机一样的工具批量生成或者定制化生成,然后下面的小朋友再拿着生成的锁机软件去敲诈勒索。看了一下当时的记录,找了一下“彼岸花”作者,又再次打开了那个熟悉的空间,空间时间停滞在了21年2月,往下翻了几页看到了一张“刑满释放证”,尽然18年被请去吃饭了,真是天网恢恢,疏而不漏。原创 2023-08-24 08:45:21 · 5935 阅读 · 3 评论 -
互联网黑灰产业链解读
本文结合《中国互联网地下产业链分析白皮书》和《永安在线 - 2021年黑灰产行业研究及趋势洞察报告》总结概括,文档微信公众号回复:互联网地下产业链,自取。思维导图上传至知识星球:移动安全两份报告讲的非常翔实,作者只是把其中大部分常见的内容整理出来,对产业链感兴趣的小伙伴推荐阅读原报告,会对我们的的原有认知产生颠覆性的影响。原创 2023-08-23 09:03:54 · 5519 阅读 · 0 评论 -
关于HMAC我们应该知道什么?
主要作用是提供数据完整性和身份验证基于基于对称密钥数据可能被拦截,新的数据使用对称密钥继续做HMAC后传输,接收方并不能知道是否被篡改原创 2023-08-23 14:05:46 · 5590 阅读 · 0 评论 -
RSA密钥长度究竟多长?
我们在安全检测的时候看到有用RSA加密对称密钥的,但是代码中看到的密钥是PEM格式,这种无法直接看出密钥到底多长,是否符合安全要求,这时候就要算出真实的密钥长度,然后判断是否符合安全要求。原创 2023-08-22 08:56:59 · 5904 阅读 · 7 评论 -
Android脱壳ROM(FkptRomV2.0)
全自动傻瓜式脱壳,不用再担心加固阻碍你逆向分析代码了。原创 2023-08-21 19:08:08 · 10224 阅读 · 23 评论 -
十大移动应用恶意行为
结合中国目前移动应用市场的实际情况,SecApp Lab联合OWASP中国、百度、互联网安全研究中心、通付盾等应用安全联盟成员,在对上百万应用安全分析,并参考行业各类资源,发布十大移动应用恶意行为。移动互联网的高速发展,将应用安全从传统的桌面带入移动应用时代。移动应用风险为业务安全带来大量的不确定因素,移动应用安全也成为移动互联网发展的焦点。原创 2023-05-30 13:53:28 · 5056 阅读 · 0 评论 -
Android病毒分析基础(一)
前期准备环境准备主要就是Android开发的环境,详细的可以参考非充老师白皮书第一章,其中包含了Win、Linux环境,如果需要mac环境配置可以自行检索,或者公众号留言,我们会在后期文章中专门增加一篇。工具准备反编译工具1、apktool2、jeb3、jadx4、GDA样本获取网站koodousappscan在线查杀检测工具FileLine 静态代码检测:火线 | FireLine | 静态代码检测 腾讯移动安全实验室:在线查毒-安全实验室-腾讯手机管家官方网站 deguar原创 2023-03-01 22:57:14 · 5824 阅读 · 1 评论 -
枪决通知短信:网络欺诈的新变种与社会责任
所谓的“枪决通知短信”,是指一种声称接收者因为某种原因被判处死刑,需要立即联系发信方解决问题的欺诈短信。这类短信通常包含一些威胁性的措辞,以制造恐慌或者紧张氛围,迫使接收者在短时间内作出决策。在这种情况下,受害者往往会出于恐惧而不假思索地按照短信中的要求进行操作,从而陷入险境。“枪决通知短信”作为一种新型网络欺诈手段,具有较强的欺诈性和恶劣的社会影响。面对这一现象,我们应提高防范意识,加强网络素养教育,同时建立多方合作机制,共同打击网络欺诈行为。原创 2023-05-26 16:59:00 · 7070 阅读 · 0 评论 -
移动安全课程
课程目标和受众:明确课程的目标,以及面向的受众群体。例如,本课程旨在帮助开发者、安全工程师、企业和个人了解移动安全的基本原理及实践方法,提高移动应用的安全性。制作周期:根据上述课程框架,共计32课时。假设每课时为30分钟,每天制作1课时,那么大约需要32天完成所有视频制作。课程内容和结构:设计详细的课程大纲,涵盖移动安全的各个方面。Android安全(总共15课时)iOS安全(总共15课时)原创 2023-05-26 17:10:08 · 5605 阅读 · 0 评论 -
OWASP移动应用安全测试指南中文版
OWASP移动应用安全测试指南(MASTG)是OWASP移动应用安全(MAS)旗舰项目的一部分,是一本涵盖移动应用安全分析过程、技术和工具的综合手册,也是一套详尽的测试案例,用于验证OWASP移动应用安全验证标准(MASVS)中列出的要求,为完整和一致的安全测试提供一个基线。1、 “通用测试指南”章节包含了一套移动应用安全测试的方法论和通用漏洞分析技术。3、 “iOS测试指南”章节覆盖了 iOS 平台的移动安全性测试,包括: iOS 操作系统的概述、安全测试方法、逆向工程技术和预防,以及篡改技术和预防。原创 2023-05-30 14:23:51 · 5790 阅读 · 0 评论 -
隐私合规相关法律法规合集
08关于印发《App违法违规收集使用个人信息行为认定方法》的通知-国信办秘字〔2019〕191号201912.pdf。16 GB:T 41391-2022信息安全技术 移动互联网应用程序(App)收集个人信息基本要求2022.pdf。03开展App违法违规收集使用个人信息专项治理-中共中央网络安全和信息化委员会办公室201901.pdf。9移动互联网应用程序(App)收集使用个人信息自评估指南(征求意见稿)-202003.pdf。04App违法违规收集使用个人信息自评估指南201903.pdf。原创 2023-05-30 14:49:04 · 4984 阅读 · 0 评论 -
Frida 代码自动补全
Frida代码补全需要用到js的一个模块[@types/frida-gum],这是一个模块名。我们只需要在写Frida hook脚本的目录下安装这个模块即可,安装时需要使用npm命令,这几需要我们电脑上安装node.js。我们可以去node.js官网去下载安装。mac本的话直接运行以下命令即可。brew install node.js然后使用npm安装模块即可npm安装模块有以下几种方法:npm i module_name # 安装模块到项目目录下原创 2021-12-27 10:35:44 · 10042 阅读 · 0 评论 -
动态分析 Android 程序—动态分析框架/工具
- 动态分析分为动态跟踪和动态调试;- 动态跟踪侧重于自动化分析,工具一般是自主研发或第三方提供的分析平台。在软件开发领域编写大型项目安全检测分析报告,以及在软件安全领域进行恶意代码与病毒的分析时,会广泛用到动态分析技术;- 动态调试需要分析人员参与进来,依靠调试器的能力完成分析工作。在进行动态调试时,除了调试器,还要分析人员自主确定分析点;- 开发软件时,一般可进行源码级调试,对设置断点的地方可通过阅读源码找到。逆向分析时,通常只能进行反汇编级别的调试,分析人员要通过阅读大量的反汇编代码来寻找原创 2021-12-24 11:34:50 · 7735 阅读 · 0 评论 -
Android脱壳工具整理
现在开源的脱壳工具比较多,今天我们来分享几款比较常见的脱壳工具,有刷入定制系统的脱壳机方式的,有Xpose模块hook关键函数的,也有Frida工具hook脱壳的,各有优缺点,小伙伴们可以自由搭配使用。FART这款脱壳工具是寒冰大佬写的,是通过刷入大佬定制的系统,进而在程序运行中动态脱壳。具体介绍可见大佬的github:https://github.com/hanbinglengyue/FART原理介绍:https://bbs.pediy.com/thread-252630.htm有些人可原创 2021-12-22 14:58:22 · 22522 阅读 · 31 评论 -
如何在Mac上获取App Store的ipa包(非越狱手机也可以)
Apple Configurator 21、首先 去Mac上的App Store下载Apple Configurator 2。然后把iphone连接上Mac,点击Apple Configurator 2 菜单中->账户->登陆(用连接设备的Apple ID)[如果担心设备数据会丢失,就备份下数据]2、所有设备->1 选中当前iPhone->2 添加-> 3 应用,找到您想要ipa的那个应用->添加3、添加后会显示如下图片表示正在下载App Store上的应用转载 2021-12-22 10:08:26 · 9248 阅读 · 0 评论 -
mac导出iphone手机上的ipa包
0、前提是手机越狱了1、下载安装爱思助手2、手机连接mac本,打开爱思助手3、在文件管理——程序(用户)——【要导出的应用】4、点击进入文件夹,导出.app后缀的文件夹5、然后新建一个名为Payload的文件夹,然后把导出的.app后缀的文件夹拖入Payload文件夹中6、压缩Payload文件夹,修改后缀为.ipa即可...原创 2021-12-22 09:49:25 · 14436 阅读 · 1 评论 -
刷机命令(简洁、全刷)
上篇文章我们详细介绍了刷机的一些知识点,也介绍了一些简单命令,这篇文章我们来直接实操一把,直接上命令。一、刷入第三方recovery 对应自己的手机硬件去下载对应的 twrp 第三方rec, 下载好的 twrpXXX.img路径最好为全英文路径。比如我下载的是“twrp-3.2.1-0-sailfish.img”直接命令行:fastboot flash recovery twrp-3.2.1-0-sailfish.img二、下载系统如果是做逆向分析,最好下载原生的系统,比较干净,原创 2021-12-20 15:58:35 · 13973 阅读 · 0 评论 -
iOS刷机后安装源和插件
相对比较全的一些源 雷锋源 https://apt.bacydia.com 蚂蚁源 Ant 蚂蚁源 | 最简洁的中文源 Bingner Index of / Frida build.frida.re 多米诺软件源 https://apt.wxhbts.com 比较好用的一些插件 .原创 2021-12-20 15:25:14 · 8909 阅读 · 0 评论 -
安卓刷机基础知识
所谓的刷机,就是通过一些手段来增加、删除或者替换手机中的系统文件,这些文件可以是开机动画、可以是谷歌服务、可以是内核、可以是基带,当然了,也可以是整个系统。原创 2021-12-20 15:16:58 · 8098 阅读 · 0 评论 -
smalidea动态调式Android smali代码
前文:smalidea是IntelliJ IDEA / Android Studio的一个小插件.不太适用于混淆严重或者加固的应用程序.安装:从Bitbucket(https://bitbucket.org/JesusFreke/smali/downloads/)下载页面下载最新的smalidea.zip文件; 在IDEA / AS中,设置 -> 插件,然后单击“从磁盘安装插件”按钮,选择下载的smalidea.zip文件; 单击“应用”并重新启动IDEA / AS。调试应用程序原创 2020-07-05 10:34:09 · 8195 阅读 · 1 评论 -
Frida java/js 类型转换
假如byte 是二进制数据:function print_bytes(bytes) { var buf = Memory.alloc(bytes.length); Memory.writeByteArray(buf, byte_to_ArrayBuffer(bytes)); console.log(hexdump(buf, {offset: 0, length: bytes.length, header: false, ansi: true}));原创 2020-11-26 09:06:10 · 8326 阅读 · 0 评论 -
jeb反编译后自动折叠代码
我们使用jeb分析代码,最头疼的莫过于反编译后全部代码(不管是哪个包下面的类、接口)全部都展开的,需要我们自己点击一个个折叠;如下图:我们可以通过设置WellKnownLibraryPackages参数的值使得代码可以自动折叠:具体步骤如下:设置好以后重启,以后反编译就会自动折叠代码了。就像下面一样,可以很方便的查找代码了。...原创 2020-07-05 10:25:12 · 6561 阅读 · 0 评论 -
Smali基本语法
Smali基本语法.field private isFlag:z 定义变量.method 方法.parameter 方法参数.prologue 方法开始.line 12 此方法位于第12行invoke-super 调用父函数const/high16 v0, 0x7fo3 把0x7fo3赋值给v0invoke-direct 调用函数retu原创 2014-09-10 13:27:54 · 6673 阅读 · 0 评论 -
解决AndroidManifest.xml文件反编译失败
StringBlock中并不包含styleString,因为styleCount的值为0修改前:修改后:原创 2020-07-05 09:37:42 · 7631 阅读 · 0 评论