Coder Social home page Coder Social logo

la0s.github.io's Issues

iOS重打包绕过签名校验防护 | La0s

https://la0s.github.io/2019/03/21/iOS_Resign/

还是上篇文章里那个有反调试的APP,我们这里来试一下静态patch的方法,也就是重打包的方法。一般来说iOS重打包有两种方法: 第一种方法:直接使用Cydia Impactor使用开发者签名安装即可,这种情况下不会修改APP的BundleID(推荐) 第二种方法:先使用iOS App Signer手动签名 然后使用mobiledevice install_app ~/Downloads/*.ipa 命令安装 但是这种情况下会把自己的签名覆盖APP的BundleID,有可能会导致异常 针对于这个APP的ptrace反调试,直接使用Keypatch插件Nop掉sub_10004FF4C函数即可,然后Edit -> Patch program -> Apply patches to input file替换掉二进制文件即可 重新压缩成IPA文件,使用Cydia Impactor安装,但是应用闪退了,这说明应用做了签名校验,一般来说iOS开发会用exit函数退出应用,直接找到_exit的调用者 一个很明显的OC函数[XYAppIdentifierManager appIdentifierWithOrganizationId:],查看此函数 修改指向退出流程的跳转指令CBNZ -> CBZ,再重新打包应用就不会闪退了

各类加密算法-Java版 | La0s

https://la0s.github.io/2018/05/02/Crypto/

在APP的网络协议中,这些对称加密和非对称加密算法常会用在APP和服务器的交互数据中request和response(部分可能会用在数据的签名),识别这些算法是非常重要的,这里给出整理好的Java版(smali层)加密算法,C/C++(so层)也类似,主要就是识别这两行 Cipher.getInstance("AES/CBC/PKCS5Padding") cipher.init(Cipher.DECRYPT_MODE, keySpec, iv)

秒破iOS APP加密数据 | La0s

https://la0s.github.io/2018/12/07/iOS_Crypto/

毕业第一步,先把项目需求实现了。其实这篇文章和之前Android上frida破解加密数据思路是一致的,因为iOS作为一种闭源系统,没有Android那么多的packers和so库,iOS官方封装了自己统一的Crypto库: CommonCryptor.h/CommonDigest.h/CommonHMAC.h,所以我们hook起来也很方便。

谈谈我的Android逆向学习之路 | La0s

https://la0s.github.io/2018/08/06/AndroidRoad/

不知不觉研一的生活已经结束了,想当初进实验室的时候被安排到了APP分析(移动安全)这个组,当时基本没接触过这方面的东西,大学都是打CTF,Web渗透&Windows逆向等,进来以后便开始了我的Android逆向之路。因为组里的主要的工作是协议分析和样本检测,前期积累了下来大量的样本,这里说的样本是具有比如说抓包失败,检测代理, 某壳加固,反调试反hook等特征,这是一个从量变到质变的前提。 前面的文章已经谈了很多技术方面的东西,这里主要分享一下我的一些学习方法和经验。 1.善于使用搜索引擎Google,这个是最基本也可能是最重要的,尤其是需要懂得一些搜索语法,当报错一堆error的时候就很重要了。 2.没事可以去weibo(你可以把微博这种东西当做成一种社交方式,也可以理解成为一种学习的方法),尤其是里面的那些比如安全客,freebuf的日常推送和各种博主(非虫,riusksk,瘦蛟舞等)分享的技术文章。

关于抓包的那些坑爹事 | La0s

https://la0s.github.io/2018/10/14/Capture/

前几天高博交给我几个VPN样本让我抓一下包,其中有一个样本某个ip地址用Charles抓不到,关闭代理依然能正常使用,这个就像我很早之前测过一个某APP也是这样的情况————用代理软件抓包无法抓到某个ip或域名,开启或者关闭代理都不影响APP本身的刷新,因为APP没有加壳,直接拿来逆了逆源码看看到底是怎么回事

zsh折腾记录 | La0s

https://la0s.github.io/2019/05/23/Mac_fast/

掌握一个工具或者快捷键有时候能让你的效率提升百倍,像我这么喜欢折腾的人当然也不例外(其实我是工具的暗黑模式控),Mac有很多提升工作效率的工具,这篇文章主要讲terminal方面的配置,毕竟程序员 大部分时间是在和终端打交道的,这里写篇杂文记录一下我的配置过程。 Mac就不用说了iTerm2 + oh-my-zsh是王道,主要说一下重要的地方。我的主题也是用的是agnoster,所以必须要安装powerline字体,但是这个字体我觉得都很丑,由于我一直习惯了iTerm2的monaco字体,所以单独 下载这个字体Monaco for Powerline并安装即可。 我是工具的颜值党,所以调色也很重要,这个需要通过iTerm2配置 然后有一些关于agnoster theme的配置,这个去修改~/.oh-my-zsh/themes/agnoster.zsh-theme,里面的配置改改就明白是什么意思了。 我的zsh一些比较重要的插件,autojump这个插件很有用,会记录你访问过的所有路径,对于深目录可以直接j 跳转,zsh-syntax-highlighting命令语法高亮 当然vim主题也被我修改了

使用Needle绕过iOS越狱检测 | La0s

https://la0s.github.io/2019/01/14/Needle_jailbreak/

这篇文章虽然叫这题目。但是不只是用到了这Needle一个工具,首先介绍一下Needle这个工具,和Android上的Drozer一样也是iOS安全测试框架,旨在简化对iOS应用程序进行安全评估的整个过程,Needle所涵盖的测试领域的一些示例包括:数据存储,进程间通信,网络通信,静态代码分析,挂钩和二进制保护。里面有很多集成了很多模块能方便的帮我们完成测试工作。好了介绍到这,今天主要是针对三款有越狱检测的iOS应用,难度由低到高

使用Android studio进行smali动态调试 | La0s

https://la0s.github.io/2018/04/26/smali/

针对某投资APP的协议逆向过程,smali动态调试步骤参考 Android Studio动态调试安卓app教程,但是一开始没用他那个繁琐的baksmali.jar,直接用的apktool最新版反编译apk然后将项目导入Android studio即可(命令java -jar apktool_2.3.2.jar d myapp.apk -o ./projects/myapp/src),手机最好用开发版或者安装xposed插件BDopener就不用反编译加debug=true再重打包了。

第四届省赛逆向writeup | La0s

https://la0s.github.io/2018/04/24/shengsai/

第一题: 题目拖进IDA提示已经加壳,PEID查壳,upx的壳,熟悉这种壳的可以用OD手动转到OEP,原理就是利用ESP平衡,在pushad指令后下硬件断点,然后运行就会暂停在popad指令后。再后面的就是JMP OEP指令了,最好使用LoadPE+ImportREC进行脱壳修复,这里因为是upx这种最简单的壳,直接使用ollydump脱掉壳就好了

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.