- 博客(100)
- 收藏
- 关注
原创 【Android】Mobile-Security-Framework-MobSF Manifest 静态扫描规则
移动安全框架(MobSF)是一个自动化的一体化移动应用程序(Android/iOS/Windows)测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF支持移动应用程序二进制文件(APK、XAPK、IPA和APPX)以及压缩源代码,并提供REST API,可与您的CI/CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。通过分析源码中对manifest的检测规则,来学习其可能存在的安全风险。
2023-08-20 20:55:58
769
原创 【Android】组件安全之Activity
前文系统的总结了组件会有什么安全问题,本文详细的从不同的组件切入,深入的解析组件的实现方式。组件安全。
2023-07-03 20:54:13
823
原创 【Android】跨端(JSBridge)安全小计
在挖移动端的时候,通常会关注跨端方向的问题,因为我们能直接从webview容器去访问native的代码,从客户端角度,从前端能直接深入到客户端,所以跨端这块比较有研究意义。本文详细介绍android前端到客户端跨端通信的基础知识以及相关漏洞挖掘思路。
2023-06-28 00:46:07
1723
原创 【Android】Frida Java Hook + unzip 操作Hook
Frida Hook比较多的点无疑是Java层函数Hook和Native函数Hook。前序文章讲文件读写确实就是Native层函数Hook。故本文详细介绍Java层如何使用Frida进行Hook。
2023-06-17 00:23:40
1069
原创 【Android】Frida Hook 文件读写操作
在挖掘客户端漏洞的时候,通常会关注应用对什么文件进行了读写操作,当我们能控制被读的文件或观测到敏感写入的文件,通常可以造成一定危害。本文详细介绍了如何通过frida监控文件读写操作。
2023-06-13 10:07:56
4004
1
原创 【Android】脱壳之Frida-dexdump小计
本文详细介绍了frida-dexdump脱壳原理相关知识并且在实战中进行了脱壳操作。
2023-06-08 00:08:11
6693
1
原创 【Web】云安全之元数据服务
本文详细介绍了元数据相关的一些知识点,以及如何通过元数据泄露-获取角色信息-获取角色临时凭证-通过凭证进一步获取资源。
2023-06-05 02:34:42
833
原创 【Android】logcat日志敏感信息泄露
之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。
2023-06-03 15:22:26
1207
原创 【Android】Jadx动态调试应用
Jadx已支持动态调试APP,但一直没试过,从逆向角度尝试走一遍流程并熟悉,方便日后翻阅。本文阐述了动态调试的原理以及android如何从逆向角度,利用jadx进行动态调试APP,并尝试多种方式,最终达到动态调试的目的。
2023-06-03 01:44:42
6352
原创 【Android】Android获取root原理
在 Android 操作系统中,root 权限是指对设备完全控制的最高权限。使用 root 权限,用户可以访问操作系统的所有部分,包括系统文件和设置以及其他应用程序无法访问的部分。通常情况下,Android 设备的用户只拥有基本的权限,而没有 root 权限。通过获取 root 权限,用户可以对其设备进行更深入的修改和控制,例如删除预装的应用程序更改系统设置安装定制 ROM 或内核,以及卸载系统应用程序等等。
2023-05-15 10:01:12
614
原创 【IOS逆向】frida-ios-dump砸壳
前面尝试了dumpdecrypted和Clutch砸壳,均未能砸壳成功,这些工具的更新时间都是2016年以前了,技术上没有迭代,所以我们在尝试新的砸壳思路。
2023-02-18 17:38:40
1227
原创 【IOS逆向】Clutch砸壳
前面提到了dumpdecrypted砸壳,但是失败了,这里尝试另外一种砸壳方式。我找了个几个大厂的app,都失败了,等我找到成功的我再来补。则可能是路径不对,将其mv到/usr/bin就能运行了。然后选择对应的id进行砸壳。
2023-02-18 15:28:38
658
原创 【IOS逆向】dumpdecrypted砸壳
前面简单尝试了下frida-trace,发现可以追踪对应pid动态运行时的各种函数,但是对于一个完整APP应用,我们如何得到关键的运行函数,这里就需要对IPA进行一个逆向拆解,找代码逻辑,然后结合frida动态去看了。
2023-02-18 15:10:09
1474
原创 【IOS逆向】frida-trace小计
当越狱完成之后,可以尝试品尝下fridafrida-trace 用于跟踪函数或者 Objective-C 方法的调用,frida-trace -h 能够查看它的帮助,最重要的有下面几个参数:-i 跟踪某个函数,-x 排除某个函数。-m 跟踪某个 Objective-C 方法,-M 排除某个 Objective-C 方法。-a 跟踪某一个地址,需要指名模块的名称。
2023-02-18 02:06:57
2030
原创 Android中的allowBackup属性
这个属性的安全风险源自于adb backup 命令允许任何一个能够打开USB调试开关的人从Android手机复制应用设备到外设。可以通过adb backup和adb restore 备份和恢复应用程序数据。
2023-01-09 23:59:25
231
原创 【WEB】gunicorn走私漏洞
但其他的代理服务器则会认为是一个请求,因为没有Sec-Websocket-Key1的逻辑。这里需要自己计算不同的content-length在不同的proxy中的请求体内容。例如前端haproxy拒绝访问POST请求,但是gunicorn可以访问。那么借此就可以绕过gunicorn之外的一些服务器的限制。那么就将content_length强制赋值为8。burp开启自动更新则可以计算body的大小。gunicorn会认为上述请求是两个请求。关闭则可以自己repeat poc。则可以利用上述POC构造。
2022-12-16 14:57:01
2230
原创 【Web】HAProxy走私漏洞
JFrog安全研究团队发布了一个HAProxy的严重漏洞的信息。HAProxy是一个使用C语言编写的自由及开放源代码软件,其提供高可用性、负载均衡,以及基于TCP和HTTP的应用程序代理。参考文章:https://jfrog.com/blog/critical-vulnerability-in-haproxy-cve-2021-40346-integer-overflow-enables-http-smuggling/
2022-12-16 12:32:05
794
原创 【BurpSuite】插件开发学习之retire-js
扫描html的思路就是从content里面提取jsurl,提取的方式就是找到SCRIPT标签。接下来的工作就非常简单了,就是匹配js然后从库里面搜,有就命中漏洞产生工单,没有就pass。如果没取到就取filename、hash,直到匹配到对应的string或者正则为止。这里有个问题是key=func这个信息点没有用上,这里可能是比较遗憾的地方。我们在load的时候可以看到对lib这个对象进行的参数赋值。这里应该是整个代码的核心,JS漏洞库。入口除了常见的UI,也加载了漏洞库。一种扫js,一种扫html。
2022-11-02 00:19:24
1175
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人