<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對使用系統調用進行收發包的frida hook抓包

    VSole2021-09-12 17:59:00

    目標:請編寫frida腳本,完成對該app通信的抓包

     先部署環境,將局域網段改為192.168.5.x,再將一臺主機的ip固定為192.168.5.150。

    在該主機上運行服務器端程序server.exe。

     在手機上裝上目標apk,打開后,就會在服務器端差不多每隔5秒收到一個請求。

     現在就是要用frida腳本抓取這個包。

    目標app有360的殼:

     

    脫完殼后發現類的內容還是不完全,其中的方法都顯示為native,可能是用到了vmp。

     

    那就去native層看看,這里加載的庫為libnative-lib.so。用ida打開apk中直接解壓出來的so會報各種解析錯誤。

    打開后發現大段的代碼段都沒有解析成代碼,識別出來的函數也特別少。特別是沒有Java層中看到的stringFromJNI函數。可能文件內容被加密處理過。

     

    用frida dump 出運行時內存中的libnative-lib.so。

     

    再次用ida打開dump得到的so,發現內容正常很多,且識別出了stringFromJNI。

    嘗試用frida hook libc的sendto和recvfrom方法,沒有得到任何信息。于是猜測可能直接用了系統調用進行消息的發送和接收。

     

    用課上的腳本,在內存中搜索000000ef

    并hook所有系統調用指令”SVC #0”

    對于sendto和recvfrom系統調用,打印出消息的內容:

    發現這樣就可以hook到由sendto發送的請求:

     

    以及recvfrom接收的響應:

    系統調用recvfrom
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目標:請編寫frida腳本,完成對該app通信的抓包
    利用wirkeshake抓包初步分析配置本地PC的ip為192.168.5.150并在上面運行server,然后在pixel手機上安裝client_連接192.168.5.150服務器.apk,手機ip為192.168.5.221,在PC上通過wireshake進行抓包。如下所示,看到No.14是手機發給server的HTTP GET包,No.17為server發給手機的HTTP報文。
    Seccomp BPF與容器安全
    2022-07-17 10:07:03
    本文詳細介紹了關于seccomp的相關概念,包括seccomp的發展歷史、Seccomp BPF的實現原理以及與seccomp相關的一些工具等。此外,通過實例驗證了如何使用seccomp bpf 來保護Docker的安全。
    大廠基本為了程序的安全,會使用大量內聯SVC去調用系統函數,以此來保護程序的安全。如何實現SVC指令的IO重定向,成為最大的問題。內核態是當Linux需要處理文件,或者進行中斷IO等操作的時候就會進入內核態。當arm系列cpu發現svc指令的時候,就會陷入中斷,簡稱0x80中斷。
    也防止有人通過inlinehook 直接hook recv ,recvform,recvmsg 直接在收到數據包的時候被攔截和替換掉。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    API(Application Programming Interface),我們調用時只需提供正確的參數以及接收返回值就可以判斷API執行是否成功或者通過GetLastError獲得錯誤原因.
    《中華人民共和國數據安全法》于2021年9月1日正式實施,在國家強化數據安全監管的大形勢下,所有企事業單位將面臨著數據安全如何合規合法這一問題。本文試圖站在操作系統角度初步提出數據安全中基于元數據重構的數據標簽解決途徑。
    目前絕大部分app都會頻繁的使用syscall去獲取設備指紋和做一些反調試,使用常規方式過反調試已經非常困難了,使用內存搜索svc指令已經不能滿足需求了,開始學習了一下通過ptrace/ptrace配合seccomp來解決svc反調試難定位難繞過等問題。seccompLinux 2.6.12中的導入了第一個版本的seccomp,通過向/proc/PID/seccomp接口中寫入“1”來啟動通過濾器只支持幾個函數。BPF程序由一組BPF指令組成,可以在系統調用執行之前對其進行檢查,以決定是否允許執行該系統調用
    通過分析APT攻擊中部署的惡意軟件,為我們進行APT攻擊研究提供了一種可行的方法
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类