
安全
文章平均质量分 95
mergerly
这个作者很懒,什么都没留下…
展开
-
Metasploit Framework Handbook
文章目录前言MsFrameworkMetasploit诞生发展体系结构功能阶段工具管理基本命令情报搜集网络服务渗透测试Refference前言众所周知Metasploit工具是一款强大的渗透测试利器,在渗透测试中堪称一条龙服务,那么很多人真的能够认识到它其中的强大之处吗,了解其中的每部分功能吗,还是说在个别人眼中只是一个由虚拟机搭建的一个小拓扑使用其直接攻打windows主机拿到主机权限就结束了吗,事实上Metasploit这款工具能做的事情很多,包括:情报(信息)搜集、目标识别、服务枚举、漏洞探测、漏转载 2021-11-16 11:54:29 · 3901 阅读 · 0 评论 -
靠谱的app加固分享
先来看看大概流程加固俯瞰1、编写加密方法,作为工具方法用于后续的加密和解密准备。2、编写代理Application(ProxyApplication),作为加固后的apk的伪入口。(ProxyApplication作为伪入口时,需要将加密apk进行解密并重新加载于classLoader中)3、对需要加密的apk的AndroidManifest文件的Application:name 标签经行更改为ProxyApplication,并用标签声明真正的Application入口和版本号。4、将1、2步转载 2021-05-18 19:03:09 · 1362 阅读 · 0 评论 -
关于安卓APP加固基础的总结
安卓加固基础(一)1.Dex字符串加密1.1 前序Android应用当中,很多隐私信息都是以字符串的形式存在的。这些隐私信息是明文,对于软件来说是想当不安全的,如果我们能在打包时对Dex中的字符串加密替换,并在运行时调用解密,这样就能够避免字符串明文存在于Dex中。虽然,无法完全避免被破解,但是加大了逆向提取信息的难度,安全性无疑提高了很多。1.2 字符串加密方法简介目前市面上主要存在两种字符串加密方式:(1)在开发阶段开发者使用加密后的字符串然后手动调用解密,这种方法工程量太大了,缺点很明显。转载 2021-04-27 12:15:24 · 1716 阅读 · 0 评论 -
常见函数调用约定(x86、x64、arm、arm64)
我学习逆向,整理的一些常见的函数调用约定反汇编笔记。由于我是新手,肯定有一些疏漏不完善的,我遇到了会实时更新的。X86 函数调用约定X86 有三种常用调用约定,cdecl(C规范)/stdcall(WinAPI默认)/fastcall 函数调用约定。详细可参考:函数调用协议__cdecl,__fastcall,__stdcall。cdecl 函数调用约定参数从右往左一次入栈,调用者实现栈平衡,返回值存放在 EAX 中。20: int cdecl_sum = cdecl_a.转载 2020-12-17 14:07:42 · 872 阅读 · 0 评论 -
基于大数据分析的异常检测方法及其思路实例
1 概述随着人类社会信息化程度的不断深入,信息系统产生的数据也在呈几何级数增长。对这些数据的深入分析可以得到很多有价值的信息。由于数据量太大以及数据属性的多样性,导致经典的统计分析方法已经无法适用,必须采用以机器学习理论为基础的大数据分析方法。目前,大数据分析的方法已经被广泛用于商业智能(BI)领域,并取得了令人非常满意的效果。这种方法同样可以应用在信息安全领域,用于发现信息系统的异常转载 2017-08-02 11:39:26 · 11175 阅读 · 0 评论 -
Android Arm Inline Hook
http://ele7enxxh.com/Android-Arm-Inline-Hook.html本文将结合本项目的源代码,详细阐述Android Arm Inline Hook的原理与实现过程。什么是Inline HookInline Hook即内部跳转Hook,通过替换函数开始处的指令为跳转指令,使得原函数跳转到自己的函数,通常还会保留原函数的调用接口。转载 2017-04-24 20:18:17 · 939 阅读 · 0 评论 -
安卓之启动
本源码介绍是基于安卓4.2.2_r1和安卓安卓4.1的,这里我交叉讲解是因为我的安卓4.2.2_r1代码下载的不全,所有交叉引用讲解。本文结构约定: 1大标题用标题1格式,次表次按标题2,标题3以此类推。 2每章节开篇会有简单的关于该章的介绍,每章后面会对该章的讲解进行一个总结。 3在开篇介绍后面会列出,该章涉及到的重要的源文件。转载 2017-05-04 10:54:35 · 619 阅读 · 0 评论 -
APP加固新方向——混淆和瘦身
在阿里云云栖社区举办的在线培训中,来自阿里移动安全部的陵轩带来了题为《APP加固新方向——混淆和瘦身》的精彩分享。本次分享的主要内容包括APP加固的发展历程以及阿里内部对移动安全加固最新的研究——混淆和APK优化瘦身。直播回顾视频:https://yq.aliyun.com/edu/lesson/play/393以下内容是根据直播和PPT整理。加固的意义从安卓2转载 2017-03-15 20:39:41 · 5516 阅读 · 0 评论 -
游戏服务器之防加速器
加速器是网页类游戏常使用的通过修改前端帧频率来达到加速操作目的的工具,常用的有游戏浏览器等。所以前端的时间会变得很快或者很慢(跟后端的比较)。防加速器设计上:在网关服务器里限制连接发来(客户端发来)的移动系统里的角色移动消息,根据消息的时间戳跟服务器的时间相比,时间相差较大就踢掉.前后端需要在一定时间内同步一次时间上,每60秒同步一次后端时间到前端,设定转载 2017-09-11 17:50:46 · 2080 阅读 · 0 评论 -
基于机器学习的web异常检测
Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不转载 2017-11-13 21:06:56 · 918 阅读 · 0 评论 -
使用Keras和Tensorflow检测恶意请求
原文:Detecting Malicious Requests with Keras & Tensorflow作者:Adam Kusey翻译:雁惊寒摘要:本文介绍了如何使用Keras框架来构建LSTM RNN来对正常或者恶意的网络请求进行区分。以下是译文。安全是任何一个Web应用需要关注的东西。良好的开发实践有助于抵御黑客试图窃取数据或攻击应用程序的行为。然而,转载 2017-11-14 21:51:14 · 2609 阅读 · 0 评论 -
分布式系统监控平台-Overwatch架构设计(已开源)
作者介绍:张玄,毕业于南京大学软件学院。初中开始自学编程,高中参与上海计算机竞赛,荣获第一名。2016年毕业后就职于达达-京东到家基础架构团队,从事基础组件、系统监控等开发工作。Overwatch是达达-京东到家自主研发并开源的分布式系统监控平台,目前广泛用于内部系统的监控,快速定位线上故障源头,并经受住了618单日订单量400万单的考验。https://github.co转载 2017-11-16 17:44:42 · 14468 阅读 · 1 评论 -
RSA算法原理
如果你问我,哪一种算法最重要?我可能会回答"公钥加密算法"。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。进入正题之前,我先简单介绍一下,什么是"公钥加密算法"。一、一点历史1976年以前,所有的加密方法都是同一种模式: (1)甲方选择某一种加密规则,对信息进行加密; (2)乙转载 2018-01-12 12:34:33 · 302 阅读 · 0 评论 -
IDA 调试 Android 方法及简单的脱壳实现
本文参考了一些网络文章,对大大们的技术分享表示感谢。小弟刚刚开始深入去搞Android的逆向不久,写一下学习笔记,希望能抛砖引玉,给新手同学们带来方便。文笔比较烂,这不重要,重要的是按自己思路整理出来的资料以后自己看起来快一些。文中如有不对的地方还请留言指正。前置环境JDK,IDA PRO,Android NDK,Android Killer,JEB,Root并开启开发者模式U转载 2018-01-10 22:07:28 · 5074 阅读 · 0 评论 -
使用IDA调试Android原生程序
今天已是国庆的第五天,白天去武馆训练过后,晚上回来品一杯西湖龙井,更一篇博客,一来帮助需要之人,二来加深自己的理解。下面就说关于在IDA中Android so的动态调试的问题以及在so的三个层次下断点的操作。问题篇:1.动态调试的作用以及与我们常说的脱壳区别之处?2.IDA的下断点调试的原理?3.有无反调试的步骤区别?以及原理?4.反调试与反附加的区转载 2018-01-10 22:10:12 · 3954 阅读 · 0 评论 -
从Android运行时出发,打造我们的脱壳神器
0x00 前言之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:https://github.com/zyq8709/DexHunter/)。今天,我就通过这篇小文聊聊我的一些简单的思路,供大家参考和讨论。0x02 相关机制首先,先来看一看Andr转载 2017-03-15 14:56:22 · 1188 阅读 · 0 评论 -
iOS逆向工程之App脱壳
本篇博客以微信为例,给微信脱壳。"砸壳"在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。未砸壳的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸壳处理。在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳。本篇博客转载 2017-03-15 14:39:28 · 3233 阅读 · 0 评论 -
Lobotomy:安卓系统评估渗透测试工具包
Lobotomy是一款运行在Python环境下的安卓系统评估工具包,它可以帮助安全研究人员评估不同Android逆向工程任务。Lobotomy的目标是打算给安全研究人员提供一个完善的审计平台,允许其在不退出该平台环境下,利用所需要的工具加载目标程序。Lobotomy主要包含工具:Androguard(开源静态分析工具)apktool(反编译工具,已验证Java版本1.7、1转载 2017-03-24 16:22:10 · 705 阅读 · 0 评论 -
对于Android代码保护过后软件的评估
前言篇:我们知道对于一篇论文来说,评估是很重要的,即使保护再好的方法,如果评估不到位总会显得那么苍白无力,这几天偶然看到一篇论文,关于一篇Android传统代码保护的,关于论文具体内容不多说了,价值含量一般般吧,但是对于文章最后的评估还是很赞的,在次小记,一来帮助需要之人,二来有利于自己理解。内容篇:两部分的评估:第一部分:成本评估(开销评估);第二部分:安转载 2017-03-08 15:01:57 · 298 阅读 · 0 评论 -
Android SO文件保护加固——加密篇(一)
这篇是一系列的关于SO文件保护的自我理解,SO文件保护分为加固,混淆以及最近炒的比较火的虚拟机,由于本人菜鸟,无力分析虚拟机,我相信以后会有机会。。。加固就是将真正的so代码保护起来,不让攻击者那么轻易的发现,至于混淆,由于ART机制的介入,使得O-LLVM越来越火,这以后有机会再分析,这次主要是基于有源码的so文件保护,下次介绍无源码的so文件保护,废话不多说,开搞在这之前首先对elf文转载 2017-03-08 20:10:17 · 4820 阅读 · 0 评论 -
Android SO文件保护加固——加密篇(二)
已经很长一段时间没更新了,一方面本人技术一般,不知道能给技术网友分享点什么有价值的东西,一方面,有时候实验室事比较多,时间长了就分享的意识就单薄了,今天接着前面那个so文件重要函数段加密,接着更,接下来开始书写。一、原理篇 在很多时候我们对一个.so文件中重要的函数段加密时,是无法拿到源码的,当然并不排除可能在以后随着Android开发与安全结合,出现逆向开发者,在开发的转载 2017-03-08 20:12:02 · 1512 阅读 · 0 评论 -
Android SO文件保护加固——混淆篇(一)
继上次基于源码级别和二进制级别的SO文件的核心函数保护后,没看的网友可以点击:点击打开链接;这篇是针对我们在JNI开发过程中利用javah生成本地层对应的函数名类似于java_com_XX这种形式,很容易被逆向者在逆向so的时候在IDA的Exports列表中找到这样一个问题,我们的目的就是让IDA在反汇编过程显示不出来,以及就算找到函数实现也是乱码的形式接下来开始搞;有问题欢迎大家批评指正和讨论。转载 2017-03-08 20:13:43 · 1916 阅读 · 0 评论 -
Android SO文件保护OLLVM混淆加固——混淆篇(二)
继上次基于源码级别和二进制级别的SO文件的核心函数保护后,没看的网友可以点击:点击打开链接;这篇是针对我们在JNI开发过程中利用javah生成本地层对应的函数名类似于java_com_XX这种形式,很容易被逆向者在逆向so的时候在IDA的Exports列表中找到这样一个问题,我们的目的就是让IDA在反汇编过程显示不出来,以及就算找到函数实现也是乱码的形式接下来开始搞;有问题欢迎大家批评指正和讨论。转载 2017-03-08 20:14:48 · 2486 阅读 · 0 评论 -
Android动态加载技术 简单易懂的介绍方式
基本信息Author:kaedeaGitHub:android-dynamical-loading我们很早开始就在Android项目中采用了动态加载技术,主要目的是为了达到让用户不用重新安装APK就能升级应用的功能(特别是 SDK项目),这样一来不但可以大大提高应用新版本的覆盖率,也减少了服务器对旧版本接口兼容的压力,同时如果也可以快速修复一些线上的BUG。转载 2017-03-09 15:43:42 · 1186 阅读 · 0 评论 -
利用OLLVM混淆Android Native代码篇一
Author: GeneBlue这里将会用两篇文章解释OLLVM混淆Android Native代码的方法和原理。篇一主要聚焦NDK中OLLVM的编译构建和主要混淆模式的使用,并简要解释各混淆模式的效果;篇二主要研究默认混淆模式的实现并尝试编写调试自定义Pass。0X01 OLLVM简介OLLVM(Obfuscator-LLVM)是瑞士西北应用科技大学安全实验室于2010年转载 2017-03-09 16:07:23 · 9657 阅读 · 0 评论 -
Android中的Apk的加固(加壳)原理解析和实现
一、前言今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理。现阶段。我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk,结果被人反编译了,那心情真心不舒服。虽然我们混淆,做到native层,但是这都是治标不治本。反编译的技术在更新,那么保护Apk的技术就不能停止。现在网上有很多Apk加固的第三方平台,最有名的应当转载 2017-03-09 16:31:29 · 544 阅读 · 0 评论 -
Android逆向之旅---Android应用的安全的攻防之战
一、前言在前两篇破解的文章中,我们介绍了如何使用动态调试来破解apk,一个是通过调试smali源码,一个是通过调试so代码来进行代码的跟踪破解,那么今天我们就这两篇文章的破解方法,来看看Android中开发应用的过程中如何对我们的应用做一层安全保护,当然现在市场中大部分的应用已经做了一些防护策略,但是没有绝对的安全,破解只是时间上的问题。所以攻破和防护是相生相克,永不停息的战争,没有绝对的转载 2017-03-09 19:41:52 · 503 阅读 · 0 评论 -
Android DEX安全攻防战
本文章由Jack_Jia编写,转载请注明出处。 文章链接:http://blog.youkuaiyun.com/jiazhijun/article/details/9428861作者:Jack_Jia 邮箱: 309zhijun@163.com 英文原版:http://www.strazzere.com/papers/DexEducation-Practici转载 2017-03-09 20:35:09 · 443 阅读 · 0 评论 -
Android解析编译之后的所有文件(so,dex,xml,arsc)格式
我们在之前一篇一篇介绍了如何解析Android中编译之后的所有文件格式,所有的工作都完成了,这里我们就来做个总结,我们为什么要做这些工作:第一篇:解析so文件格式点击进入这里我们解析so文件,主要是为了修改so中内容,在so文件中添加字符串内容,同时我们可以做到对so的加密工作,从而达到apk的底层加固策略。同时我们了解了so文件的格式之后,对反编译底层的代码也是很有帮转载 2017-03-09 21:38:33 · 721 阅读 · 0 评论 -
APK加壳【3】通用内存加载dex方案分析
来源Andorid APK反逆向解决方案:梆梆加固原理探寻 优快云 作者Jack_Jia该篇博文中的:“3. 如何使DexClassLoader加载加密的dex文件? ”这部分。方案上一篇实现的内存加载dex方案,具有Android系统版本的局限性。为了克服这个问题,在不断的百度、google下,找到了本文的来源博文,该文章是分析梆梆加固的,作为一个以APK安转载 2017-03-10 16:18:01 · 670 阅读 · 0 评论 -
Android常见App加固厂商脱壳方法的整理
目录简述(脱壳前学习的知识、壳的历史、脱壳方法)第一代壳第二代壳第三代壳第N代壳简述Apk文件结构Dex文件结构壳史壳的识别Apk文件结构Dex文件结构壳史第一代壳 Dex加密Dex字符串加密资源加密对抗反编译反调试自定义DexClassLoader第转载 2017-03-14 16:50:14 · 14071 阅读 · 4 评论 -
分享一个快速加载dex文件的方法
在Android系统下有一个DexClassLoader类,可以动态加载dex文件,但是,这个类有一个缺陷,就是第一次启动并加载一个dex文件时,会执行一次dex2oat或 dexopt操作,正常情况下不会感觉到它的不足,但是如果将它用于加固,就会出现第一次启动时间特别长的问题,为此可以使用下面的方法去提升第一次启动的速度:首先是art模式下,art模式下支持解释执行dex文件,不需要编译转载 2017-03-10 18:23:44 · 3671 阅读 · 0 评论 -
在python中直接调用androguard
androguard是Android恶意软件分析工具,主要用于APK的静态分析。相比于IDA/VTS之类的工具,androguard的扩展性更强,开发者可以将其作为自己项目中的一个模块。本文详细讲解怎么在自己的py代码中调用androguard。androguard目前最新的2.0版本还不兼容python3。所以下面的过程都在python2.7上进行。python3的用户可以参考这篇文章配转载 2017-03-23 15:05:50 · 7207 阅读 · 2 评论 -
android 反编译、反调试方法总结
0x01 前言最近在分析的很多应用都使用了XXX加固,研究半月未见成效,原因是对反调试的方法和原理不够熟悉,导致无法对程序进行进一步分析和调试,故整理收集现有调试和反调试方法以便加深理解。0×02 对抗反编译1.插入无效指令是部分逆向工具崩溃原理:大部分逆向工具都是线性读取字节码并解析, 如dex2jar,baks转载 2017-03-08 14:10:08 · 3935 阅读 · 1 评论