<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    巧用APP歷史版本對APP登錄signature分析

    VSole2021-08-13 18:45:00

    前言

    之前在火線zone看到利用app歷史版本來進行app的逆向分析,可以降低一下分析難度,比較老版本的安全防護做的不是很到位。正好最近有一個app,嘗試利用一下老版本進行分析登錄簽名,沒想到效果非常好。

    算法分析

    對于最新版本的app進行了抓取流量包的操作,對于登錄包,發現校驗非常多,而且也沒有明顯的校驗文本。

    并且該app加固比較全面,采用常規分析手法,需要先脫殼,然后過各種防護。比較麻煩,因此我就嘗試了一下利用他的歷史版本的方法。

    該app最新版為2021年7月發布。我下載的歷史版本為2020年6月份版本,沒有加殼。首先也是對歷史版本的app進行抓包,發現登錄包參數十分簡單明了。

    sign參數,和包名以及密碼類型(此處我采用的是驗證碼登錄),還有時間戳。

    之后對app進行反編譯一下,看一下java層代碼。

    搜索siganture后發現一處比較符合條件的地方。

    跟進去看一下加密方式。

    顯然這是HmacSHA1標準加密,其實在最新版也是采用這個,但是寫進了so層,這個以后再說。


    那加密的參數也就是顯而易見。是由pGrantType+clientID+authorisation.source + timestamp拼接而成,而clientSecret就是密鑰。

    此時測試一下查看結果是否正確。


    結果正確。

    在這之后,我對于新版也分析了一下。發現密鑰沒有改變,字符串拼接也沒有改變。。。

    其中某個校驗采用的是so層標準hmacsha1加密,密鑰是

    dd49a835-56e7-4a0f-95b5-efd51ea5397f
    

    setImmediate(function() {Java.perform(function() {var targetClass='com.xxx.android.cloudid.CloudIDHelper';var methodName='encrypt';var gclass = Java.use(targetClass);gclass[methodName].overload('java.lang.String','java.lang.String','java.lang.String','java.lang.String','java.lang.String','java.lang.String','java.lang.String').implementation = function(arg0,arg1,arg2,arg3,arg4,arg5,arg6) {console.log('[Hook encrypt(java.lang.String,java.lang.String,java.lang.String,java.lang.String,java.lang.String,java.lang.String,java.lang.String)]'+'\targ0 = '+arg0+'\targ1 = '+arg1+'\targ2 = '+arg2+'\targ3 = '+arg3+'\targ4 = '+arg4+'\targ5 = '+arg5+'\targ6 = '+arg6);var i=thismethodName;console.log('\treturn '+i);return i;}})})
    

    總結

    該app也算是一個比較大眾的app,從這里可以看出,他們在一步步的加固防御方式做的越來越出色,然而對于原本的關鍵數據還是沒有做一些處理。這也就給了一些可乘之機。這對開發者來說是一個需要注意的點,對于分析人員來說更是一個需要注意的分析點。

    軟件string
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    DarkBit勒索軟件分析
    2023-05-15 09:10:03
    json內容包括:文件大小限制:最小為25MB,最大為6GB,不同大小的文件被分成不同的部分,每個部分的大小也不相同。如 1000MB 到 4000MB 的大小的文件,被分為3部分,每部分大小不超過 10000 字節。DarkBit 會單獨加密這些較小的部分中的每一個,而不是一次加密整個文件。文件擴展名限制:排除特定的文件擴展名。利用 Go_Parser 解析 runtime 庫,把生成map文件導入到 x64dbg 檢測處理器是否為
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    總部位于韓國的網絡安全公司AhnLab今天發布了一款疫苗應用程序,可阻止GandCrab勒索軟件生根并加密用戶文件。此疫苗應用程序通過在加密用戶數據之前在GandCrab勒索軟件檢查的用戶計算機上創建一個名為[hexadecimal-string].lock的特殊文件來工作。
    ChaMd5病毒分析組發現一新型勒索軟件AXLocker,該勒索軟件不僅會加密數據文件索要贖金,還會竊取感染用戶的Discord帳戶。
    近期,Unit 42的研究人員在分析Medusa(美杜莎)勒索軟件活動時,發現該活動的升級和勒索策略發生了很大變化。
    聚銘網絡近期在一次對用戶的現場安全運維過程中,利用聚銘下一代智慧安全運營中心監測到了若干惡意域名請求的異常行為。經取證后發現,該惡意軟件名為ViperSoftX,具有多種混合惡意行為。此外,ViperSoftX還可以竊取受害者的剪貼板內容,篡改訪問網站上的加密地址,使用MQTT向C&C服務器報告事件等。目前還未準確查明用戶是如何被植入ViperSoftX的,但通過對其執行鏈的分析,推測可能是用戶在上網時下載了包含惡意內容的軟件,從而使主機受到感染。
    逆向一個QMD QQ音樂源下載軟件這個Apk主要是用來下載QQ音樂的無損數字音頻文件,我為了把我iMac上的mp3音質音樂替換為flac或者HiRes無損,一個個去網上找文件。反射大師脫殼過程不再贅述,直接導出內存dex即可。
    Jigsaw勒索軟件分析
    2022-06-08 06:58:00
    近期通過團隊威脅情報監控發現瀏覽安全情報[1]是一個勒索軟件,會把握受害人心理,一點一點刪除文件來威脅受害者。于是找到個樣本分析。首先檢查Activated防止重復執行,然后加密文件系統,并顯示FormGame加密分析internal?首先設置要加密的文件擴展名,這些內容寫在資源文件中,包括如下.jpg?然后枚舉文件并加密private?
    震網(Stuxnet)攻擊事件雖然已經過去了10年有余,除了使用了多個0day的使用外,對西門子Step7和Siemens系列PLC的攻擊方式也一直被工業安全領域所關注。10年來隨著技術的不斷發展,軟件PLC以其開放性和便捷性在工業領域被越來越多的使用,這其中的代表廠商之一就是CODESYS。早在1984年Ken Thompson就設想了一種植入編譯器的病毒,本文使用震網的思想,成功對CODESY
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类