原文链接:https://blog.quarkslab.com/attacking-titan-m-with-only-one-byte.html 仅用一个字节攻击 Titan M 继我们在 Black Hat USA 上的演讲之后,在这篇博文中,我们将介绍 CVE-2022-20233 的一些详细信息,这是我们在 Titan M 上发现的最新漏洞,并且探究如何利用它在芯片上执行代码。 介绍 在过
APP的整体框架 该app采用常见的第三方开源模块,即数字联盟以及开源tv.cjump.jni(弹幕),uk.co.senab.photoview(图片缩放技术),Timeber.log(日志),retrofit2+okhttp3(网络请求框架),fastjson框架,qalsdk,master.flame.danmaku,com.meituan.robust(美团热修复插件)等第三方开源代码所搭
目标 安卓版本10.0.2,对其进行抓包并探索sign签名算法 分析 通过全局搜索sign= 在com.jingdong.sdk.gatewaysign和com.jingdong.jdsdk.network.toolbox中发现对sign的操作 由此直接hook最先的加密的class,即javax.crypto.spec.SecretKeySpec hook构造函数,和普通的函数是有区别的
1、使用工具以及环境 Win10 夜神模拟器: python2 adb drozer agent.apk 2、工具安装 Python2和adb需要设置环境变量 Drozer需安装在python2的Scripts目录下 把agent.apk安装到模拟器下 3、启动环境 打开agent.apk进行监听 使用命令adb devices找到我们的模拟器设备 (如果找不到设备,
之前拿到的几个恶意样本,简单分析来学习一下 冒充10086发过来的短信,要积分兑换现金,然后点进去链接要输入银行卡密码 这里我们点激活 然后退回桌面 一会儿这个app就自己消失了,隐藏自己 进入应用管理页面 可以看到无法卸载 我们将apk文件改后缀为rar并解压得到classes.dex文件 这里通过dex2jar jar2smali可以将dex文件反编译为smali代码 得到class
1.BurpSuite的代理设置,我是参考Configuring an Android Device to Work With Burp来设置的。 2.Android模拟器我用的是genymotion(需要注册),用的版本是Android 10.0 API 29。启动安卓系统后,当然将app.apk拖入 apk的下载 模拟的安卓系统会遇到如下错误: 解决方法是安卓模拟中,安装Genymotion
一.检测代理 1. 原理 APP在发起网络请求前会检测系统是否设置了代理,如果发现有代理,就不发起请求。以下是一段APP检测系统是否有代理的实例代码: public static boolean isWifiProxy(Context context) { final boolean IS_ICS_OR_LATER = Build.VERSION.SDK_INT >= Build.V
概述 在夏日等待报道的日子总是很枯燥,闲来无事找了一个小游戏玩,可是竟然没事有事就弹广告,还不让我用里面炫酷的Model,实在是让我很憋屈,抱着烦躁的心态,苦学Android逆向三分钟,功夫不负有心人,经过长时间的学习研究,成功把这小App里面无关且枯燥的内容全部干掉。 前期准备工作 1.安卓模拟器,本次使用的是逍遥模拟器。 2.Fiddler,监控网络流量。 3.AndroidKill
520_APK_HOOK 介绍 将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。 项目地址: https://github.com/cleverbao/520apkhook 作者: BaoGuo 优点 相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个
CVE-2019-2215 信息收集 360安全响应-安卓本地提权漏洞预警 bugs.chromium project-zero email,project zero的公开邮件 Project Zero博客,对漏洞成因和利用细节有详细说明 linux各版本源码,用来找各变量类型间的定义比较方便,但其中对于结构体和各类定义都比较老,这部分代码参考其他来源比较好 复现环境 pixel 2
用户接入恶意WIFI即打开某APP,泄露用户cookie,攻击者可以通过token获取用户手机号、收藏、收货地址等 漏洞详情 查看manifest.xml有如下deeplink activity "com.xxxx.client.android.modules.deeplink.ParseDeepLinkActivity" android:noHistory="true" android:the
使用frida获取unity il2cpp符号信息 本次主角是米X游的《原X》,起因还是在网上看到了一篇关于崩3的符号信息还原的文章,就想看看原神上有没有变化。 0x1 背景 本次分析选取的是android平台的,游戏采用unity开发,使用il2cpp模式编译。 使用 IL2CPP 模式编译,游戏中使用的字符串都被保存在了一个global-metadata.dat的资源文件里,只有在动态运行时才
本文原文来自From zero to tfp0 - Part 1: Prologue。 2019年1月22日,Google Project zero安全研究员@_bazad发了以下推文。 如果您对iOS内核引导自举安全研究(包括伪造PAC和调用任意内核函数的能力)感兴趣,请保留一台iOS 12.1.2的A12研究设备。 他发现的是MIG(Message Interface generator,消
前言 之前看了ESE大表哥的Brida插件加解密实战,借用ESE表哥的资料的基础上对Frida和Brida插件的一些知识学习和使用做了一个简单的记录。 一、Frida 关于Frida的介绍和安装这里就不在重复阐述了,可以参考ESE表哥简述的这篇文章https://www.jianshu.com/p/c349471bdef7 1.1Frida使用 对于Frida的使用方法将以一个编写的DEMO来进行
前言 frida Xposed简单对比 学安卓hook入门的时候纠结于选用哪个平台,Xposed和frida看了看,都在脑子里云了一下觉得都好好用,于是干脆和教程反着来,看着师傅Xposed的文章后用frida复现一遍(实战链接也在文章中,就不发出来了),而且之前Peanuts师傅也发过Xposed的了. 其实两者差别还是比较大的,就拿工作方式来说,Xposed走的是开发那一套,,重新写组件后再