本文为翻译稿件,原文来自 https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy/ 我们使用Trojaned第三方应用程序查看出厂时已安装恶意软件的手机时发现,廉价的手机可能受到“供应链危机”的影响。 如今,在购买新的Android手机时,用户可以根
近期我们对SSL协议、X.509证书进行研究,并使用python语言与Bro工具编写了辨别SSL证书真伪性的工具,并在其基础上进行效率优化。内容并不复杂,所以我也就简单的将我们的思路写到此处,方便做类似项目的同学进行参考。 前言介绍 本课题系统地研究SSL协议、X.509证书体系、中间人攻击原理和网络协议分析工具Bro,深入地调研中间人攻击案例和伪造SSL证书案例,旨在设计一种通过日志分析来检测
本文是OATmeal on the Universal Cereal Bus: Exploiting Android phones over USB的翻译文章。 前言 最近,围绕智能手机的物理攻击主题引起了一些关注,其中攻击者能通过usb设备连接到被锁定的手机并访问存储在设备上的数据。 此文章描述了如何针对Android设备执行此类攻击(使用Pixel 2进行测试)。 Android手机启动并解锁
本文翻译自:https://labs.bitdefender.com/wp-content/uploads/downloads/triout-the-malware-framework-for-android-that-packs-potent-spyware-capabilities/ Bitdefender的研究人员发现一款安卓恶意软件,将多个监视功能融入到一个框架内,还让人误以为是非恶意的
SSL Pinning Practice Author:瘦蛟舞 Create:20180326 承接接上篇 https://xz.aliyun.com/t/2336 关键词: SSL pinning/Public key pinning/Certificate pinning/Domain pinning 证书锁定/证书固定 0x01 证书锁定的收益 安全性提升,更加有效覆盖对抗中间人攻击场景
作者: heeeeen@MS509Team 0x00 简介 最近几个月,Android安全公告公布了一系列系统框架层的高危提权漏洞,如下表所示。 CVE Parcelable对象 公布时间 CVE-2017-0806 GateKeeperResponse 2017.10 CVE-2017-13286 OutputConfiguration 2018.04 CVE-2017-13
Author:瘦蛟舞 Create:20180124 安卓证书锁定解除的工具 对之前发布工具的文章补充,后续还会写一篇证书锁定方案的文章. 目录: android下hook框架对比 基础设置 免root使用frida hook java 实战 ssl pinning bypass hook native some tips 推荐工具和阅读 0x00 功能介绍竞品对比 官方主页 github
0x00 前言 在之前的文章《Bypass Windows AppLocker》曾对绕过Applocker的方法进行过学习,而最近看到一篇文章介绍了使用LUA脚本绕过Applocker的方法,学习之后产生了以下疑问:绕过原理是什么呢?能绕过哪种AppLocker的规则呢?适用条件又是什么呢? 文章地址: https://homjxi0e.wordpress.com/2018/03/02/white
地址:https://github.com/WooyunDota/DroidSSLUnpinning 经常有朋友问我,手机安装代理证书后这个app的https流量依然抓不到包该如何操作,这样情况基本是遇到证书锁定了,分享下我的操作. [x] 目录JustTrustMePlus加了些JusTrustMe没覆盖到的锁定场景.(基于xposed模块justTrustMe稍作修改) 使用方法1 :
因某天突然奇想,之前安卓移动端查壳都是windows平台。使用起来每次都需要开虚拟机,贼麻烦! 就仿照Win版的PKID界面和功能写了一个跨平台的查壳工具。方便各位大佬使用。[安全脉搏SecPulse.com] 目前仅支持加固厂商:娜迦、梆梆、爱加密、通付盾、360加固、百度加固、阿里、腾讯、盛大、瑞星加、网秦、国信灵通、apkprotect、几维安全、顶像科技、网易易盾等常规厂商。 链接: h
很多人一开始接触移动安全不知道要做什么,该怎么做。下定决心之后,看到一大堆陌生的术语、工具、操作望而生畏。写移动安全的连载blog的初衷就是为了刚入门的伙伴们少走点我走过的弯路,时间才是最宝贵的。不才才疏学浅,有什么不当的地方请各位师傅提出。 [TOC] 一、术语介绍 1. Xposed Xposed Framework 为来自国外XDA论坛(forum.xda-developers.com)
Author:瘦蛟舞@小米安全 Create:20170814 0x00 快手互粉劫持事件 此文章源于一起Accessibility模拟点击劫持. 补刀小视频和快手互为竞品应用,目标群体类似.而快手用户量级明显多于补刀.快手很多用户有互粉需求,于是补刀小视频开发了快手互粉助手来吸引快手用户安装.互粉助手这个功能主要是利用Accessibility. 之前接触Android辅助功能Accessibi
前言 本文以一个 app 为例,演示对 app脱壳,然后分析其 协议加密和签名方法,然后编写 burp 脚本以方便后面的测试。 文中涉及的文件,脱壳后的 dex 都在: 链接: https://pan.baidu.com/s/1nvmUdq5 密码: isrr 对于 burp 扩展和后面加解密登录数据包工具的的源码,直接用 jd-gui 反编译 jar 包即可。 正文 首先下载目标 apk ,然后
Author: thor@MS509Team 在上一篇文章Android蓝牙远程命令执行漏洞利用实践:从PoC到exploit中,我们介绍了Android的蓝牙远程命令执行漏洞CVE-2017-0781的漏洞利用过程,但是exploit还有些缺点,导致exploit成功率不够高。前段时间armis给出了他们的exploit https://github.com/ArmisSecurity/blue
为什么有这文章? 前段时间用到点系统底层框架去HOOK安卓在JAVA层的流程函数,期间目标函数参数有简单类型也有复杂的数组参数,着实为HOOK时的传参头疼过一把,加上有个朋友之前也在某群问过相关的问题就组合当时网友给的提示自己来实现一次这个过程,顺便介绍下该框架插件的基本开发姿势,同时希望也可以为广大HOOK友们提供一点解决问题的根本办法。 需要些什么工具?具备些什么基本安卓开发知识? 上面说过用