Flyme root获取及一些实用shell命令工具安装 前几天玩Android的时候都是用的模拟器去搞的,想试试真机条件下的一些分析,这样就可以调试分析只有arm版本的so文件的APP了。手上刚好有前几年买的魅族,记一下root的过程。(打游戏看到了小彩蛋,HAPPY CHRISTMAS 2023-12-24 #Android
OWASP Android UnCrackable系列练习记录 前一阵子学习了一些简单的APP逆向分析技术,以及使用Frida进行对关键逻辑挂钩子修改获取一些数值,现在针对学习过的东西做一下实践,尝试破解一下MAS Crackmes - OWASP Mobile Application Security。 2023-12-06 #Android
动态钩子工具Frida的入门学习 Frida是一款轻量级hook框架,可用于多平台上,例如Android、Windows、IOS、 GNU/Linux等。Frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在自己操作的主机上。Frida上层接口支持js、python、c等。 2023-12-01 #Android
Android可信执行环境学习 TEE的全称Trusted Execution Environment,它是移动设备(智能手机、平板电脑、智能电视)CPU上的一块区域。TEE 为运行在其中的应用程序提供了一个隔离的环境以保护应用程序和数据免受其他软件的攻击。TEE 常用于处理敏感的数据,如密码、密钥、生物识别数据等。前面在阅读安全白皮书时也提到了可信区域(HarmonyOS)/安全隔区(IOS)的概念,本质上就是本文介 2023-11-27 #Android
Windows&Linux后门技术初探 当拿下一台服务器,为达到长久控制的目的,如何结合系统自身的某些特性,达到持久化控制的效果呢?知其白,守其黑,为天下式,在应急响应的过程中,又该如何尽早地排查出这些后门? 2023-09-23 #backdoor
内存马(memshell)利用与检测 内存马是无文件攻击的一种常用手段,随着攻防演练热度越来越高流量分析、EDR等专业安全设备被蓝方广泛使用,传统文件上传的webshell或以文件形式驻留的后门越来越容易被检测到,因此内存马使用越来越多。内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度。 原理基本原理客户端发起Web请求后,中间件的各个独立组件如Listener、Filter、Servlet等组 2023-09-16 #Web安全