初探JSB鉴权条件竞争绕过--以ByteCTF2024-JSBMaster为例

前言 周末打了ByteCTF,忙活半天0输出,web做不下去跑去mobile那凑个热闹。jsb这玩意当时实习的时候跟着内部文档学习过,但也只是皮毛,也只是会基本的url层次上的绕过,做这题又重新学了下,也搞了挺久的,可惜比赛是10点结束,flag是10:30才打出来的QAQ。笔者是纯安卓小白,对安卓的很多东西都不是很了解,也是借这题简单学习下,其中的很多东西也只是我自己的理解,可能并不准确。 题目

· 864浏览 · 2024-09-19 16:22
安卓逆向——Frida的进阶用法

八. .js脚本 Hook native函数 1.拿到附件,安装到模拟器中运行一下,可以看到可以让我们输入字符或者数字,然后点击提交,报错,没了。 2.用jadx静态分析吧, package com.ad2001.frida0x8; import android.os.Bundle; import android.view.View; import android.widget.Button;

· 2065浏览 · 2024-08-23 00:14
安卓逆向——Frida的基础用法(下)

五. .js脚本在现有实例上调用方法 1.拿到附件,还是老样子,先到模拟器运行一下 没什么有用的信息,就是一个提示词,没了。开jadx看看逻辑吧, 可以看到逻辑还是很清晰的,有一个flag方法,如果code的值是1337,那么就会输出flag,但是该方法没有在程序的任何位置被调用,我们需要借助Frida框架来调用这个方法,以获取flag。跟上一用法相同的是我们需要通过flag方法所在的Main

· 678浏览 · 2024-08-21 23:59
安卓逆向——Frida的基础用法(上)

一..js脚本hook一个方法 1.工具:1.jadx----用于进行静态分析,也可以进行动态调试(JEB似乎更好)。 雷神模拟器 9(Android 9)----原本自带的adb.exe好像有问题,建议另行自找。(需要root) Frida Frida server 例题:Frida 0x1 2.拿到附件,一个.apk文件,我们可以先用MT管理器看看APP入口 找到了之后,就可以用ja

· 3233浏览 · 2024-08-13 03:03
记录一次 Android 服务端的证书校验的详细过程

前言 本来想挑一个 APP 抓包练练手,因为基础不是很好,想提升实战水平,结果一不小心挑了个不寻常的(对于我而言,大佬勿喷),但因为自己比较固执,不死心,花了几天时间总算搞定了,但还是有些问题,希望有懂行大佬指点一下。 该 APP 使用了 org.conscrypt 库,据了解,这一个封装基于 OpenSSL 的库,在 Github 上也有 1.3k Star 但是网上并没有相关的文章,很少,最终

· 1855浏览 · 2024-08-09 12:57
反射大师&Xposed----安卓脱壳

一.前言 Android APK加壳已经非常普遍了,Android逆向的难度提高了,因为首先要脱壳。脱壳虽然有些复杂,但还是有现成的工具,一步一步做下来,终究还是可以成功的。这里就来演示一个脱壳过程吧。 如果程序本身对反射大师没有检测,那么用反射大师基本都可以脱,针对一些简单的没有魔改的壳。 二.环境和工具 1.工具:夜神模拟器7.0.3.5(安卓7.1.2);反射大师;Xposed;jadx。(

· 2207浏览 · 2024-08-04 13:45
frida反调试经验-动态库加载

初学者学习记录在测试过程中遇到了特殊情况,当使用frida spawn或attach应用时,frida进程会被杀掉,提示process terminated,但spawn出来的APP进程仍然可以正常使用。 这种情况可以判断为APP具有反调试防护,将附加的frida进程杀掉了。 发现检测函数 frida检测函数通常都写在so文件中,因为如果把反调试代码写在app代码里,不是很容易被frida ho

· 2613浏览 · 2024-07-17 02:39
【翻译】SpyMax--针对Telegram用户的安卓远程访问工具(RAT)

原文:https://labs.k7computing.com/index.php/spymax-an-android-rat-targets-telegram-users/ SpyMax 威胁行为者不断寻找新方法来针对全球用户。本博文介绍了SpyMax,这是一种针对Telegram用户的安卓远程访问工具(RAT)。值得注意的是,这种RAT不需要目标设备进行root操作,这使得威胁行为者更容易造成

· 909浏览 · 2024-06-25 14:27
APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探

APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探 前言 在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。 什么是透明代理 透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端不知道自己的流量被代理了,因此在对APP渗

· 2069浏览 · 2024-06-17 13:52
ctf中的Frida——脚本详解(零基础)

ctf中的Frida——脚本详解 前言 看到网上有很多frida hook的解题思路,却鲜有人对脚本进行讲解。本文将以一个小白的视角,从零基础讲解ctf中常用的几种hook脚本的实现,frida配置不再赘述,网上资料很多。文章末尾附刚结束的ciscn国赛安卓题目 Frida hook 我们常说‘‘用frida脚本去hook’’。hook一词即为钩子,程序运行时我们的脚本钩住目标函数,对其进行修改从

· 2378浏览 · 2024-05-21 08:08
移动端渗透测试解决方案

最近在做移动应用方向的渗透测试,实际操作过程中有非常多的麻烦以前是没注意到的,所以今天仔细总结一下有关移动应用的渗透测试一些问题的解决方案。我将从移动应用服务端和客户端(包括Android和ios)进行讲述。 1. 服务端 这里只说在没有真机的情况下如何进行渗透测试,有关这方面的文章太多了这里就不过多说了,现在用来展示的就是夜神模拟器。但是实际上大多数文章都只是直接在bp中下好的证书直接装在模拟

· 1569浏览 · 2024-05-15 16:48
银行木马(Customer Support)分析报告

一、事件概要 2024年5月9日,知名社交平台X(前身为推特)上有移动安全人员发布一则Android恶意软件提醒推文[1],针对该恶意软件我们撰写分析报告揭露其恶意行为。 二、威胁细节 Customer Support 样本概况 项 描述 应用名 Customer Support 包名 com.bank.customersupport 文件类型 APK 文件大小 5.9

· 699浏览 · 2024-05-10 04:17
Ermak 银行木马家族分析

一、事件概要 2024.5.3的推特发布Android病毒样本帖子,对其进行分析。 二、威胁细节 样本概况 项 描述 应用名 HookAPP 包名 com.pogetezurecigu.tamike 文件类型 APK 文件大小 1.4 MB MD5 c92683542f53e588f64bd62cf840f7c3 证书MD5 40178b234dc49d1fca1

· 780浏览 · 2024-05-07 10:56
记某APP登录逆向解密过程

最近在学习APP逆向相关的知识,刚好拿到了一个APP目标,该APP登录过程存在加密,所以记录下逆向破解的过程。 流程 先介绍下拿到该APP后续所做的一些工作流程 选择相应版本安装到测试机当中 进行抓包,查看数据包 分析登录请求包,找到需要进行逆向的字段 反编译APP,得到java代码 寻找关键字,进行hook验证 还原算法 逆向破解 安装目标APP#启动adb服务 adb start-serve

· 4651浏览 · 2024-04-16 03:42
APK逆向分析-以某音频转文字工具为例

简单分析 查壳(PKID) 也可以用MT管理器,或者jadx简单看下代码结构。 上述分析得出此app并没有经过加固。 分析源代码 拖入Jadx查看源码,开始看到下面的代码结构,应该是混淆了。没加固但是混淆后的app也有一定的分析难度。 那就只能先动态的找一下程序入口。使用MT管理器的Activity记录器看一下app的Activity跳转。发现刚才自己并没有仔细看,主要逻辑的代码并没有

· 941浏览 · 2024-04-06 10:39