<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XX客戶端APP簽名分析之脫殼篇

    Ann2021-08-02 19:07:58

    前言

    對于當前的APP來說,基本都采用了加殼這一方式來對APP進行加固,這也是在算法分析上需要過的第一個點。在挖洞過程中,主要還是針對業務層邏輯進行分析處理,尋找漏洞點。因此本篇利用某園這一APP,側重點在于對脫殼原理的介紹和一些脫殼工具的分享和使用。

    01 脫殼原理介紹

    首先說一下殼的歷史發展。第一代殼是對Dex加密,會進行Dex字符串加密,資源加密,對抗反編譯,反調試,自定義DexClassLoader。

    第二代殼是Dex抽取與So加固,對抗第一代殼常見的脫殼法,Dex Method代碼抽取到外部(通常企業版),Dex動態加載,So加密。

    第三代殼是Dex動態解密與So混淆,Dex Method代碼動態解密,So代碼膨脹混淆,對抗之前出現的所有脫殼法。

    然后現在出現了第四代加殼技術,就是vmp殼。

    而我們脫殼就是要對內存中處于解密狀態的dex的dump。這就需要準確定位內存中解密后的dex文件的起始位置和大小。

    02 常見殼的識別

    對于市面上常見的殼,基本都可以通過其基本命名去判斷。

    娜迦:libchaosvmp.so , libddog.solibfdog.so愛加密:libexec.so, libexecmain.so梆梆:libsecexe.so, libsecmain.so , libDexHelper.so360:libprotectClass.so, libjiagu.so通付盾:libegis.so網秦:libnqshield.so百度:libbaiduprotect.so騰訊:lejiagu
    

    另外還可以使用工具如PKiD,APKDetecter等等。

    03 Youpk

    首先介紹一下Youpk這一工具,項目地址:

    https://github.com/Youlor/Youpk
    

    這也是筆者常用的方法,因為手頭上的測試機正好是pixel 1代,剛好適配。可以在分析的時候就把脫殼這件事做了,pixel+Youpk,站著就把錢賺了(手動狗頭)。可能唯一不足的地方就是需要刷機,不過作者已經提供了一鍵刷機的方法,因此問題也不大。使用方法也很簡單。首先在手機上啟動某園APP,然后

    adb shell "echo cn.domo.domo >> /data/local/tmp/unpacker.config"
    

    之后查看日志信息等待unpack end即可。


    然后將文件pull出來直接導入jadx(jadx支持多dex分析,免去了修復的麻煩)即可進行java層分析。

    04 FRIDA-DEXDump

    這是hluwa大佬的作品,項目地址:

    https://github.com/hluwa/FRIDA-DEXDump
    

    只需要frida環境即可使用。可以運行frida-dexdump或者python3 main.py進行脫殼。

    05 BlackDex

    這是一個最近出來的工具,是最最最支持傻瓜式操作的,項目地址:

    https://github.com/CodingGay/BlackDex
    

    官方介紹:BlackDex是一個運行在Android手機上的脫殼工具,支持5.0~12,無需依賴任何環境任何手機都可以使用,包括模擬器。只需幾秒,即可對已安裝包括未安裝的APK進行脫殼。項目包括32位和64位,Google 已經在2019年9月強制所有新上架 Google Play 的應用提供 64 位版本,64取代32是趨勢。不過國內的apk,還有很大一部分都是32位。因此如果其中一個版本沒有顯示你想脫殼的apk就選擇另一個版本。筆者使用的一加9+balckdex 32位進行測試。只需5秒,就出結果了。

    并且blackdex還支持深度脫殼,但是還是不太穩定,期待后續吧。

    06 總結

    本篇文章主要注重了脫殼這一過程,沒有很深入的介紹脫殼中的技術點,畢竟表哥們還要把更多的精力放在后續的挖洞上,有更多關于脫殼的想法以及一些騷操作大家可以在評論區積極討論。下一篇就將進行脫殼后的簽名算法分析。

    軟件vmp脫殼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vmp trace的優化處理
    2022-07-28 09:46:37
    前言在之前寫的《利用機器學習分析vmp的思路》中,把讀寫內存的操作數直接替換成了絕對地址的形式,這就產生了大量賦值語句,閱讀起來也不是很友好。trace的處理在之前寫的文章基礎上對trace增加了eflags寄存器的記錄。
    近期,CNCERT針對軟件下載站展開計算機惡意程序監測行動,隨機抽取了下載站的樣本4424個,判定其中含有計算機惡意程序142個,涉及6家軟件下載站。 由于這些軟件下載站在計算機應用程序發布過程中,并未建立完善的安全審查機制,導致目前軟件下載站成為傳播計算機惡意程序的一個重要通道,有效遏制具有信息竊取、遠程控制等惡意行為計算機惡意程序的傳播。
    背景在無意間從網絡上獲取到一款付費的游戲黑產外掛樣本,并且該外掛號稱可以無視游戲客戶端的反外掛檢測功能。好奇
    近期,火絨威脅情報系統監測到一款后門病毒正在快速傳播,被激活后會通過遠程服務器下載多個惡意文件并獲取遠端惡意代碼,隨后黑客可以進行截取受害者屏幕圖像、遠程控制受害者電腦等各種惡意操作。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。后面有可直接使用的域名信息,稱其為字符串區。本次下發的惡意代碼進行了包括屏幕截圖,注冊表讀取,保持回連等操作。
    1 賽題回顧 2 最終排名(部分) 3 啟發與思路 4 算法與模型 函數名(CG圖) 復賽模型融合 Section信息 字符匹配 Yara匹配 Opcode 4. 其他布爾信息 灰度圖 直方圖 PE靜態特征模型 特征工程 5 結果與改進 復...
    在萬物互聯的數字時代,API承載著企業核心業務邏輯和敏感數據,在應用環境中變得越來越普遍。特別是在疫情常態化后,移動辦公、在線教育等線上應用蓬勃發展,API作為能夠支撐線上應用連接和數據傳輸重任的一種輕量化技術,受到國內外企業組織的青睞。
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类