仅用一个字节攻击 Titan M

原文链接:https://blog.quarkslab.com/attacking-titan-m-with-only-one-byte.html 仅用一个字节攻击 Titan M 继我们在 Black Hat USA 上的演讲之后,在这篇博文中,我们将介绍 CVE-2022-20233 的一些详细信息,这是我们在 Titan M 上发现的最新漏洞,并且探究如何利用它在芯片上执行代码。 介绍 在过

· 3581浏览 · 2023-03-16 05:23
对某一漫画软件协议分析

APP的整体框架 该app采用常见的第三方开源模块,即数字联盟以及开源tv.cjump.jni(弹幕),uk.co.senab.photoview(图片缩放技术),Timeber.log(日志),retrofit2+okhttp3(网络请求框架),fastjson框架,qalsdk,master.flame.danmaku,com.meituan.robust(美团热修复插件)等第三方开源代码所搭

· 3219浏览 · 2023-03-02 01:22
复现某APP的最新版本签名算法分析

目标 安卓版本10.0.2,对其进行抓包并探索sign签名算法 分析 通过全局搜索sign= 在com.jingdong.sdk.gatewaysign和com.jingdong.jdsdk.network.toolbox中发现对sign的操作 由此直接hook最先的加密的class,即javax.crypto.spec.SecretKeySpec hook构造函数,和普通的函数是有区别的

· 2868浏览 · 2023-01-28 06:31
使用Drozer安卓调试手册

1、使用工具以及环境 Win10 夜神模拟器: python2 adb drozer agent.apk 2、工具安装 Python2和adb需要设置环境变量 Drozer需安装在python2的Scripts目录下 把agent.apk安装到模拟器下 3、启动环境 打开agent.apk进行监听 使用命令adb devices找到我们的模拟器设备 (如果找不到设备,

· 6472浏览 · 2021-12-07 12:54
一个短信拦截马的简单分析

之前拿到的几个恶意样本,简单分析来学习一下 冒充10086发过来的短信,要积分兑换现金,然后点进去链接要输入银行卡密码 这里我们点激活 然后退回桌面 一会儿这个app就自己消失了,隐藏自己 进入应用管理页面 可以看到无法卸载 我们将apk文件改后缀为rar并解压得到classes.dex文件 这里通过dex2jar jar2smali可以将dex文件反编译为smali代码 得到class

· 5112浏览 · 2021-08-04 11:20
本来就想拦截一下Android app的消息,没想到过程曲折,而且还没成功,希望师傅们指点迷津

1.BurpSuite的代理设置,我是参考Configuring an Android Device to Work With Burp来设置的。 2.Android模拟器我用的是genymotion(需要注册),用的版本是Android 10.0 API 29。启动安卓系统后,当然将app.apk拖入 apk的下载 模拟的安卓系统会遇到如下错误: 解决方法是安卓模拟中,安装Genymotion

· 4587浏览 · 2021-07-22 15:35
Android抓包攻防技术

一.检测代理 1. 原理 APP在发起网络请求前会检测系统是否设置了代理,如果发现有代理,就不发起请求。以下是一段APP检测系统是否有代理的实例代码: public static boolean isWifiProxy(Context context) { final boolean IS_ICS_OR_LATER = Build.VERSION.SDK_INT >= Build.V

· 12814浏览 · 2021-07-21 06:10
记一次因为无聊引发的逆向(Android逆向)

概述 在夏日等待报道的日子总是很枯燥,闲来无事找了一个小游戏玩,可是竟然没事有事就弹广告,还不让我用里面炫酷的Model,实在是让我很憋屈,抱着烦躁的心态,苦学Android逆向三分钟,功夫不负有心人,经过长时间的学习研究,成功把这小App里面无关且枯燥的内容全部干掉。 前期准备工作 1.安卓模拟器,本次使用的是逍遥模拟器。 2.Fiddler,监控网络流量。 3.AndroidKill

· 5914浏览 · 2021-07-07 14:41
520_APK_HOOK

520_APK_HOOK 介绍 将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。 项目地址: https://github.com/cleverbao/520apkhook 作者: BaoGuo 优点 相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个

· 11248浏览 · 2021-05-26 09:39
CVE-2019-2215复现过程记录

CVE-2019-2215 信息收集 360安全响应-安卓本地提权漏洞预警 bugs.chromium project-zero email,project zero的公开邮件 Project Zero博客,对漏洞成因和利用细节有详细说明 linux各版本源码,用来找各变量类型间的定义比较方便,但其中对于结构体和各类定义都比较老,这部分代码参考其他来源比较好 复现环境 pixel 2

· 13866浏览 · 2021-03-16 12:50
记一次某APK的恶意WIFI攻击

用户接入恶意WIFI即打开某APP,泄露用户cookie,攻击者可以通过token获取用户手机号、收藏、收货地址等 漏洞详情 查看manifest.xml有如下deeplink activity "com.xxxx.client.android.modules.deeplink.ParseDeepLinkActivity" android:noHistory="true" android:the

· 13170浏览 · 2021-02-02 12:04
使用frida获取unity il2cpp符号信息

使用frida获取unity il2cpp符号信息 本次主角是米X游的《原X》,起因还是在网上看到了一篇关于崩3的符号信息还原的文章,就想看看原神上有没有变化。 0x1 背景 本次分析选取的是android平台的,游戏采用unity开发,使用il2cpp模式编译。 使用 IL2CPP 模式编译,游戏中使用的字符串都被保存在了一个global-metadata.dat的资源文件里,只有在动态运行时才

· 15380浏览 · 2020-12-14 02:00
从0到tfp0第一部分:基础知识

本文原文来自From zero to tfp0 - Part 1: Prologue。 2019年1月22日,Google Project zero安全研究员@_bazad发了以下推文。 如果您对iOS内核引导自举安全研究(包括伪造PAC和调用任意内核函数的能力)感兴趣,请保留一台iOS 12.1.2的A12研究设备。 他发现的是MIG(Message Interface generator,消

· 15090浏览 · 2020-11-17 02:00
Frida及Brida学习记录

前言 之前看了ESE大表哥的Brida插件加解密实战,借用ESE表哥的资料的基础上对Frida和Brida插件的一些知识学习和使用做了一个简单的记录。 一、Frida 关于Frida的介绍和安装这里就不在重复阐述了,可以参考ESE表哥简述的这篇文章https://www.jianshu.com/p/c349471bdef7 1.1Frida使用 对于Frida的使用方法将以一个编写的DEMO来进行

· 10883浏览 · 2020-11-09 01:45
frida 入门及几种 hook 思路

前言 frida Xposed简单对比 学安卓hook入门的时候纠结于选用哪个平台,Xposed和frida看了看,都在脑子里云了一下觉得都好好用,于是干脆和教程反着来,看着师傅Xposed的文章后用frida复现一遍(实战链接也在文章中,就不发出来了),而且之前Peanuts师傅也发过Xposed的了. 其实两者差别还是比较大的,就拿工作方式来说,Xposed走的是开发那一套,,重新写组件后再

· 30425浏览 · 2020-09-01 02:41