<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    車服務平臺-ios版本分析

    VSole2023-02-09 10:00:51

    1.砸殼

    1.1.這里采取frida-ios-dump 操作

    用起來很簡單直接下載這個包,然后打開要砸殼的APP、命令行運行 python dump.py 進程名,然后等待就行。

    1.2.砸完殼后拿到ipa文件,改成zip格式,解壓打開找到里面可執行的文件,一般跟app名稱一樣。把他扔到ida中,等待ida分析完成就好。這里要等待蠻久的。

    2.ida+lldb分析

    搜索要X-PA-SIGN 要到引用位置。

    定位到這個方法,對比抓包結果判斷這個方法就是用于添加請求頭的位置,分析代碼找到X-PA-SIGN應該是由下面這個函數返回。

    點進去看:

    對比抓包生成的sign和代碼分析可差不多知道X-PA-SIGN就是SHA256加密,下面我們來分析sub_1014DACA4的入參。

    lldb調試

    在x-code目錄中找到對于版本的DeveloperDiskImage.dmg,路徑大 致/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/9.2 /DeveloperDiskImage.dmg

    雙擊 DeveloperDiskImage.dmg 在/Volumes/DeveloperDiskImage/usr/bin/ 下找到debugserver。

    debugserver復制出來,

    創建一個entitlement.xml文件與debugserver保持同一目錄。

     <plist version="1.0">     <dict> <key>com.apple.springboard.debugapplicationskey> <true/> <key>get-task-allowkey> <true/> <key>task_for_pid-allowkey> <true/> <key>run-unsigned-codekey> <true/> dict> plist>
    

    用codesign簽名

    codesign -s - --entitlements entitlement.xml -f debugserver

    發送到手機中 scp -r debugserver root@localhost -p xxxx :/usr/bin

    • 然后運行debugserver 127.0.0.1:1998 -a /var/mobile/app進程。

    記得在電腦端轉發這個1998端口,也可以自己定義 iproxy裝個就好了。

    然后再電腦端另起一個窗口啟動lldb。

    然后再輸入 process connect connect://localhost:1998 等待連接。

    連上了,按c繼續。

    拿到首地址:

    在剛才那個方法sub_1014DACA4下斷點看看入參。

    觸發斷點,打印寄存器情況,這10個寄存器代表函數的10個入參。

    分別打印寄存器的值,這里跟我在安卓上抓到計算X-PA-SIGN方法入參對比。

    x0為http請求方法、x1請求路徑 、x2為請求參數、x3為請求body base64編碼、x4時間戳、x5為平臺 、x6為安卓和ios特定的字符串、x7為固定值1。那么拿到入參后、繼續分析。

    很明顯了就是把GET請求就是把這些參數按照順序拼起來。

    再看看POST方法的。

    也是把參數拼接來,路徑后接一個請求報文的base64編碼。

    那么我們先拿到這個函數的結果然后去判斷是否是標準的sh256加密。

    好了 到這X-Pa-Sign分析完了,就是Sha256 對拼接的參數進行加密。

    2.1.spartaid

    這里開始分析sparataid的生成,在ida中找到這個生成的位置。

    具體這Lion_meta 有三個方法 通過對前面兩個方法進行hook 大概猜到用于收集設備信息 然后把前兩步收集到的信息傳入第三個方法進行加密。

    hook該方法拿到的入參和返回值就很明顯這是設備信息收集進行加密的方法,具體分析下這個方法怎么加密的,看代碼大概猜了下如下圖:

    這就很簡單了直接打印下CCCrypt的入參和返回值就知道,是哪種加密和key是多少。

    很明顯了AES ecb psck7 加密 key為固定值 OkqDu3nfoVGNIyQA。不過這里要注意一點,這個ios 這個編碼出來的結果跟java 和python 有一點的不一樣,要處理下,這里就不解釋了,自己去看吧!

    android
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android 銀行木馬善于偽裝,在日常使用中很難被發現,是想要自動竊取在線資金的網絡犯罪分子最喜歡的黑客工具之一。僅去年一年就檢測到了 88,500 個Android 銀行木馬,對用戶構成嚴重威脅。
    Android、Linux、macOS、iOS 和 Windows 中的藍牙漏洞至關重要,因為黑客可以利用它們未經授權訪問易受攻擊的設備。
    惡意軟件為了不讓我們很容易反編譯一個apk,會對androidmanifest文件進行魔改加固,本文探索androidmanifest加固的常見手法以及對抗方法。這里提供一個惡意樣本的androidmanifest.xml文件,我們學完之后可以動手實踐。
    當前的Android生態環境中充斥著各種類型的惡意軟件,每一款惡意軟件都有其自己獨特的一面。
    Android14可防范偽基站
    2023-08-11 13:44:36
    為了從根本上緩解偽基站攻擊風險,更好地保護用戶移動數據和通信,谷歌近日宣布即將推出的Android14將增加兩大新的蜂窩網絡安全功能,預計將于本月晚些時候推出。
    安全公司趨勢科技的研究人員發現了一種被稱為 CherryBlos 的 Android 惡意程序,能使用光學字符識別竊取手機屏幕上顯示的憑證。惡意程序主要通過第三方傳播的 Android apps 傳播。
    廣泛使用的文件傳輸程序 MOVEit 中的一個高危漏洞導致其客戶遭遇數據大規模被盜。支付服務 Zellis,、加拿大新斯科舍省、英國航空、BBC 和英國連鎖藥妝店博姿都遭遇了數據被盜。
    Android抓包現狀目前常見的抓包工具有Charles、Fiddler、Wireshark等,這些或多或少都需要一些配置,略顯麻煩,只適合開發及測試人員玩,如果產品也想看數據怎么辦呢,別急,本文的主角登場了,你可以在項目中集成AndroidMonitor,只需兩步簡單配置即可實現抓包數據可視化功能,隨時隨地,人人都可以方便快捷的查看請求數據了。根目錄build.gradle下添加如下依賴。為了保險起見建議生產包禁掉此插件。
    Android Java層源碼調試編譯idegen成功會在源碼根目錄生成android.iml 和 android.ipr兩個文件。編輯導入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入這些配置。過濾不需要的源碼模塊。排除tests 目錄 右鍵mark Directory as Excluded配置 Android源碼項目點擊File -> Project Structure–>SDKs配置項目的JDK、SDK。根據源碼版本選擇對應API級別 這里使用的Android10 對應29。配置 VScode 運行和調試獲取vscodelunch.json 配置注意先選擇C/C++ 源碼 下好斷點 此時按F5 觸發。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类