
移动安全高级篇
移动安全高级篇
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【应用安全——XSS】——UTF-7 XSS
受影响浏览器版本为IE6,影响范围较小。如果在Content-Type中没有设置charset,如下:Content-Type:text/html在meta标签中也没有设置字符集<meta http-equiv=”Content-Type” content=”text/html; charset=utf-8″ />就可以通过字符集抢占的方式使浏览器以UTF-7解析。...转载 2019-02-22 17:43:18 · 1736 阅读 · 0 评论 -
【移动安全高级篇】————1、Android沙盘原理与实现
一、前言 据网秦发布的《2012年上半年全球手机安全报告》,2012年上半年Android病毒感染量增长迅猛,尤以5、6月最为突出,上半年感染手机1283万部,比2011年下半年增长62%。在全球范围内,中国大陆地区被感染率占居首位。面对增长如此迅速的Android软件,安全研究人员常常需要逆向分析样本,分析出其恶意行为,但手工分析较费时间。在DEX文件反混淆技术的不遍推广和普及下,...转载 2019-01-10 10:43:23 · 1120 阅读 · 0 评论 -
【移动安全高级篇】————2、浅谈Android软件安全自动化审计
0x00 前言 随着移动互联网的发展,移动终端安全也越来越受到关注。特别是Android系统的崛起,互联网上的各类Andriod软件数量迅速上升。因Android系统是开源的,导致各种android恶意软件迅猛增加,成为手机系统的最大受害者。与此同时,android系统和软件本身的漏洞也进一步危害到用户的隐私安全。本文主要针对Android软件安全进行审计,提供一些常见的安全检测点,并借此实...转载 2019-01-10 11:38:38 · 986 阅读 · 0 评论 -
【移动安全高级篇】————3、Android系统ShellCode编写
随着Android手机的普及,Android系统安全日益受人关注。漏洞攻防是安全的一大课题,其中自然少不了shellcode的编写。本文将以提出问题、解决问题的方式教你如何编写Android系统shellcode。由于篇幅限制,本文将不对ARM指令集进行介绍,建议没有基础的读者先参考相关手册。基础部分使用什么工具?GNU ARM汇编器as和GNU ARM连接器ld是编写Androi...转载 2019-01-10 11:50:20 · 1899 阅读 · 0 评论 -
【移动安全高级篇】————4、Android手机一键Root原理分析
一直以来,刷机与Root是Android手机爱好者最热衷的事情。即使国行手机的用户也不惜冒着失去保修的风险对Root手机乐此不疲。就在前天晚上,一年一度的Google I/O大会拉开了帷幕,最新的Android4.1系统成为了大会的热点,经过短短的几个小时后,网上就有人泄露了Jelly Bean的下载地址,再然后就有了Android 4.1带Root的完整刷机包,真是强大的人们!Root的...转载 2019-01-10 12:11:22 · 1208 阅读 · 0 评论 -
【移动安全高级篇】————5、Andorid APK反逆向解决方案---梆梆加固原理探寻
一、序言目前Android市场充斥着大量的盗版软件,开发者的官方应用被“打包党”们恶意篡改。如何使程序代码免受盗版篡改就成了开发者面临的头等大事,今天我们将分析一个不错的解决方案---梆梆加固(http://www.secneo.com/appProtect/)。通过对App进行加固保护。梆梆可以有效防止移动应用在运营推广过程中被破解、盗版、二次打包、注入、反编译等破坏,保障程序的安全性、稳...转载 2019-01-11 14:40:49 · 1152 阅读 · 0 评论 -
【移动安全高级篇】————6、Android DEX安全攻防战
英文原版:http://www.strazzere.com/papers/DexEducation-PracticingSafeDex.pdf该文章发表于Black Hat 2012,虽然内容不够新鲜,也许好多方法目前已经失效,但是仍然会给我们反逆向方面很多的启示!一、DEX相关基础知识 1、什么是DEX?DEX是Dalvik EXecutable的简称。打包.class文件为单一D...转载 2019-01-11 15:18:49 · 570 阅读 · 0 评论 -
【移动安全高级篇】————7、APK 的自我保护
由于 Android 应用程序中的大部分代码使用 Java 语言编写,而 Java 语言又比较容易进行逆向,所以 Android 应用程序的自我保护具有一定的意义。本文总结了 Android 中可以使用的一些 APK 自我保护的技术,大部分都经过实际的代码测试。Dex 文件结构classes.dex 文件是 Android 系统运行于 Dalvik Virtual Machine 上的...转载 2019-01-11 15:51:13 · 1613 阅读 · 0 评论 -
【移动安全高级篇】————8、SO 文件抽取及加载器实现
转载 2019-01-11 16:18:37 · 559 阅读 · 0 评论 -
【移动安全高级篇】————9、动态分析smali
0X01 smali语言简述smali语言是Dalvik的反汇编语言因Android虚拟机Dalvik不是执行java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件,dex文件反编译之后就是smali代码。接触过Android逆向的小伙伴都会遇到smali语言,简单的逆向过程 [apk -> smali -> java]。有的逆向工具无法将sm...转载 2019-02-14 09:03:26 · 641 阅读 · 0 评论 -
【移动安全高级篇】————10、动态分析so
学习Android逆向动态分析前,一定要有基础环境支持,比如sdk、jdk等,所以在动态分析前先要进行一波基础配置。0X01 基础环境配置1、配置adb命令:adb是android sdk里的一个工具,用这个工具可以直接操作管理android模拟器或者真实的andriod设备。主要功能有:1.运行设备的shell2.管理模拟器或设备的端口映射3.主机和设备之间上传/下载文件...转载 2019-02-14 09:23:43 · 671 阅读 · 0 评论 -
【移动安全高级篇】————11、Frida篇
0X01 Frida框架安装详解1.简述:Frida是以Python为载体,注入Javascript作为Android中执行代码的一款Hook框架,可用Android、ios、linux、win等平台。2.安装客户端:在已有python和pip环境的系统下安装frida,如windows则使用pip install frida-tools命令安装frida包。使用frida命令...转载 2019-02-14 09:35:34 · 1438 阅读 · 0 评论 -
【移动安全高级篇】————12、静态分析
Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。0X01 基础说明Android应用的逻辑代码是由Java进行开发,所以是第一层就是java代码Java虚拟机JVM运行的是java文件编译过后的class文件Android虚拟机Dalvik并不是执行Java虚拟机JVM编译后生...转载 2019-02-14 09:46:44 · 571 阅读 · 0 评论 -
【应用安全——XSS】字符编码绕过
编码转换工具:http://bianma.51240.com/html实体编码<iframe src=javascript:alert(1)>html标签中支持十进制,例如:<iframe src=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&...转载 2019-02-22 17:43:48 · 5067 阅读 · 2 评论 -
【应用安全——XSS】修复建议
本身XSS输出位置不同,且可构造的Payload很多,一般是从一下三个角度来修复。httponly一般谈到cookie时,所对应的安全配置有httponly和secure。Httponly:为了防止设置了该标志的cookie被JavaScript读取。Secure:只能通过HTTPS使用,确保在从客户机传输到服务器时,cookie总是被加密的。Jboss中可以在content....转载 2019-02-22 17:43:54 · 5053 阅读 · 0 评论 -
【应用安全——XSS】过滤圆括号、尖括号绕过
先看下程序大概写法:<?phpheader("X-XSS-Protection:0");$out = $_GET['code'];$out = str_replace("<","&lt;",$out);$out = str_replace(">","&gt;",$out);$out = str_replace("转载 2019-02-22 17:44:01 · 45947 阅读 · 1 评论 -
【应用安全——XSS】DOM型XSS挖掘
DOM-Based XSS是一种基于文档对象模型(Document Object Model,DOM)的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显,这使我们无法通过特征匹配来检测DOM XSS。0x01 页面跳转页面跳转中常用的三种方式:1)302跳转...转载 2019-02-22 17:44:39 · 2167 阅读 · 0 评论 -
【应用安全——XSS】Referer XSS
首先说一下不同浏览器对’ ” < >的URL编码机制是不同的,例如:IE:不会对’ ” < >编码Chrome:会对’ ” < >编码FireFox:会对’ ” < >编码以PHP为例,$_GET[‘x’]获取参数值时会对参数进行URL解码。而如果服务端取出URI直接回显的话就会导致XSS。如果服务...转载 2019-02-22 17:44:47 · 3190 阅读 · 0 评论 -
【应用安全——XSS】Challenges解题记录
地址:http://xss-quiz.int21h.jp/1)"</b><img/src=x onerror=alert(document.domain)><b>"2)123456" onfocus=alert(document.domain) autofocus xx="3)参数p1转义了<、>、”,修改参数p2Jap...转载 2019-02-22 17:44:54 · 422 阅读 · 0 评论 -
【应用安全——XSS】input-hidden
1、使用expression突破<input type=hidden style="x:expression(alert(/xss/))">直接利用CSS的expression属性来实现突破,此技巧适用于IE6及以下的浏览器。2、使用accesskey突破<input type="hidden" accesskey="X" onclick="alert(/x...转载 2019-02-22 17:45:01 · 891 阅读 · 0 评论 -
【应用安全】mssql db_owner权限拿shell
如果站库同服务器,且权限为db_owner的话,那么我们可以考虑直接写入一句话。但写入一句话的前提就是知道web物理路径列出web目录。然后利用sql语句创建一个临时表然后将这个一句话插入到这个临时表再进行备份,备份成asp文件就成功得到一个一句话后门了然后连接就OK了1.判断数据库权限2.利用xp_dirtree查找web物理目录如果我们用DB权限写入一句话是需要知道web目录执...转载 2019-02-22 17:45:16 · 1597 阅读 · 0 评论 -
【应用安全】安全相关的HTTP HEADERS
X-XSS-ProtectionX-XSS-Protection为浏览器针对XSS攻击的防御机制。配置如下:0 禁用过滤器。1 启用过滤器。 如果检测到跨站点脚本攻击,为了停止攻击,浏览器将清理页面。1; mode = block启用过滤器。 当检测到XSS攻击时,浏览器将阻止页面的呈现,而不是清理页面。1; report=http://domain/url 过滤器已启用。 浏览...转载 2019-02-22 17:45:23 · 1203 阅读 · 0 评论