E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向安全攻防
Windows Management Instrumentation WMI Security Technology Learning
目录0.引言1.WMI(WindowsManagementInstrumentation)简介2.基于WMI的攻击向量3.WMI编程示例0.引言在进行服务器主机的入侵检测、
安全攻防
的研究中,常常会涉及到大量的和
weixin_33775572
·
2020-08-07 20:01
Theos的安装和使用-
iOS逆向
工程
Theos的安装和使用-
iOS逆向
工程Theos就是一套越狱开发工具包1.Theos的安装1.1安装homebrewhttps://brew.sh/1.2安装dpkgsudobrewinstalldpkg1.3
高刘通
·
2020-08-07 13:07
iOS逆向工程
推荐信息安全书籍27本(含电子书)
【技术类——白帽子入门必看17本】Android软件安全与逆向分析Android
安全攻防
权威指南白帽子讲web安全恶意代码分析实
anquanniu牛油果
·
2020-08-07 12:00
信息安全
重重事故下,区块链安全的难题与出路 |链捕手
随着加密资产在全球金融体系拥有越来越重要的地位,必然会吸引更多黑客的瞩目,区块链项目面临的
安全攻防
战将越来越频繁与困难,但这对行业而言也是契机。
链捕手-
·
2020-08-07 11:26
iOS逆向
----使用Clutch手动进行砸壳
最近在进行某个APP的逆向,发现原来一直用的很稳定的AloneMonkey猴子大神的一键砸壳工具总是卡在dumpframework上,也没有确定是什么原因,无奈之下只好手动砸壳了。。这次砸壳没有选择很老的dumpdecrypted,毕竟最后一次提交都是2014年的事了。搜了一下,最后选择了比较新的Clutch(最后一次提交是八个月之前)我这里下载的是他已经编译好的二进制包,省去了自行编译的麻烦。首
ParadiseDuo
·
2020-08-06 11:37
移动应用安全
iOS应用程序安全
Clutch
砸壳
脱壳
逆向
安卓
iOS逆向
----最简单的脱壳方式CrackerXI
在Cydia中添加软件源http://apt.wxhbts.com/搜索CrackerXI(CrackerXIApp脱壳工具),下载安装。回到SpringBoard,打开CrackerXI在它的Setting里面打开CrackerXIHook:回到AppList,选一个App,砸它:查看砸好之后ipa路径:使用scp拷贝到电脑上:➜
[email protected]
:"/
ParadiseDuo
·
2020-08-06 11:22
iOS应用程序安全
iOS逆向
----iOS12之后的静态砸壳
关于静态砸壳其实之前已经介绍过一个工具Clutch,但是由于年久失修,导致其在iOS11之后变得不可用,动不动就kill-9。于是最近又开始研究了一下,发现了一款新的静态砸壳工具flexdecrypt首先连接到越狱的iPhone上,然后使用wget命令下载最新的deb(wget自行安装):iPhone:/tmproot#wgethttps://github.com/JohnCoates/flexd
ParadiseDuo
·
2020-08-06 11:51
iOS应用程序安全
砸壳
Clutch
decrypt
dump
macho
iOS逆向
----从相册拷贝照片
>cd/private/var/mobile/Media/DCIM/100APPLE>lsIMG_0003.JPGIMG_0004.JPGIMG_0005.JPGIMG_0006.JPGIMG_0007.PNGIMG_0009.PNGIMG_0011.PNGIMG_0003.MOVIMG_0004.MOVIMG_0005.MOVIMG_0006.MOVIMG_0008.PNGIMG_0010.PN
ParadiseDuo
·
2020-08-06 11:51
iOS应用程序安全
前端
安全攻防
大全--专注于攻击和防御
常见的Web攻击方式XSSCSRF点击劫持SQL注入OS注入请求劫持DDOS1、XSSCrossSiteScripting跨站脚本攻击:实际执行另一个网站的脚本XSS(CrossSiteScripting),跨站脚本攻击,因为缩写和CSS重叠,所以只能叫XSS。跨站脚本攻击是指通过存在安全漏洞的web网站注册用户的浏览器内运行非法的非本站点的HTML标签和JS进行的一种攻击。原理:恶意攻击者往We
Fuyj
·
2020-08-05 19:03
超详细安全圈微信公众号,速度马!
Secquan圈子社区i春秋赛宁网安白帽学院白帽子社区国科漏斗社区云众可信黑白之道星盟安全红日安全乌云安全渗透云笔记信安之路中国白客联盟渗透测试教程悬剑武器库行长叠报CTFHubNu1LTeam白帽100
安全攻防
实验室天枢
FFFIONA__
·
2020-08-05 19:40
公众号
iOS
安全攻防
(十七):Fishhook
Fishhook众所周知,Objective-C的首选hook方案为MethodSwizzle,于是大家纷纷表示核心内容应该用C写。接下来进阶说说iOS下C函数的hook方案,先介绍第一种方案————fishhook.什么是fishhookfishhook是facebook提供的一个动态修改链接Mach-O符号表的开源工具。什么是Mach-OMach-O为MachObject文件格式的缩写,也是用
念茜
·
2020-08-05 12:03
【iOS
安全攻防】
iOS安全攻防
iOS逆向
之砸壳app
1.准备工具Cycript:越狱设备,使用Cydia,上次说过了,不多说了,安装Cycriptdumpdecrypted:(砸壳)github地址:https://github.com/stefanesser/dumpdecrypted下载之后终端操作生成dumpdecrypted.dylibClass-dump:(导出头文件)地址:http://stevenygard.com/projects/
jingwei卍
·
2020-08-05 11:59
iOS逆向
之旅(进阶篇) — HOOK(Logos)
Logos官方文档简介Logos本是Theos的一个组件,Monkey将里面libsubstrate.dylib移植出来,所以在Monkey工程下也可以使用Logos进行Hook代码常用到的一些语法HOOK某个类里面的某个方法%hook类名-(void)方法名:(id)arg1....{}%end复制代码为某个类添加新的方法%hookclass_name//添加一个响应事件%new-(void)t
weixin_34391854
·
2020-08-05 11:05
iOS逆向
之旅(进阶篇) — HOOK(Method Swizzling)
MethodSwizzling原理在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标
weixin_34377919
·
2020-08-05 11:04
iOS逆向
之旅(进阶篇) — HOOK(FishHook)
官方简介fishhookisaverysimplelibrarythatenablesdynamicallyrebindingsymbolsinMach-ObinariesrunningoniOSinthesimulatorandondevice.ThisprovidesfunctionalitythatissimilartousingDYLD_INTERPOSEonOSX.AtFacebook,
weixin_34268310
·
2020-08-05 11:29
iOS逆向
(6)-从fishhook看Runtime,Hook系统函数
在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表,这些符号表又
weixin_34261739
·
2020-08-05 11:29
iOS逆向
之fishHook原理探究
HOOK原理1、MachO是被谁加载的?DYLD动态加载2、ASLR技术(地址空间布局随机化):MachO文件加载的时候是随机地址3、PIC(位置代码独立)如果MachO内部需要调用系统的库函数时先在_DATA段中建立一个指针,指向外部函数DYLD会动态的进行绑定,将MachO中的DATA段中的指针,指向外部函数(DYLD会告诉MachO要依赖的外部库的位置)_DATA段中建立的指针就是符号(sy
weixin_34241036
·
2020-08-05 11:58
iOS逆向
之四-FishHook的简单使用
2019独角兽企业重金招聘Python工程师标准>>>
iOS逆向
之二-FishHook的简单使用FishHook用于hookC函数,是Facebook提供的一个动态修改链接mach-O文件的工具,项目地址
weixin_34026484
·
2020-08-05 11:19
iOS逆向
之HOOK原理
iOS逆向
之HOOK原理HOOK概述HOOK(钩子)其实就是改变程序执行流程的一种技术的统称!
weixin_33862514
·
2020-08-05 11:12
iOS逆向
_使用frida、ida逆向某app的网络请求signature验签生成算法
准备通过Charles抓包发现,请求中有一个验签参数signature,每次请求网络都会变化。请求地址:http://xxxx.xxxxxx.com/api/article/v2/get_category参数:{"content":{"muid":"f7e2cb93-5cf3-4b9f-a035-30555c13a167"},"signature":"6c171c8f2bb05caca19047e
weixin_33795093
·
2020-08-05 11:09
iOS逆向
砸壳
在我们进行逆向工程之前,需要对ipa包进行砸壳,因为直接从appstore上下载的app是被苹果加过密的。砸壳的步骤:1、找到app二进制文件对应的目录;2、找到appdocument对应的目录;3、将砸壳工具dumpdecrypt.dylib拷贝到ducument目录下;4、砸壳;一、查找app二进制文件对应的目录1、打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同
Robert火山
·
2020-08-05 11:07
iOS逆向
iOS逆向
之fishHook怎么通过符号找字符串
在fishhook中原本就有怎么通过符号查找字符串的说明,如下图:现在以上一篇
iOS逆向
之fishHook原理探究中的NSLog为例来说明一下:1、通过懒加载表LazySymbolPointers找到动态表
WinJayQ
·
2020-08-05 11:56
iOS笔记
iOS逆向
-微信一键阅读所有消息
iOS逆向
-微信一键阅读所有消息前言每次打开微信,总有一些公众号推送烦人的且无营养消息,而微信又没提供全部已阅的功能,本章详细讲述一键阅读所有消息.安装一个砸壳的微信,或者自己去AppStore下载一个再砸壳
( ´͈ ⌵ `͈ )σண♡
·
2020-08-05 10:12
iso
iOS逆向
工程之fishhook
在开始之前需要先简单了解两个概念:Mach-O:对于每个操作系统中的可执行程序都是有格式的,如ELF是Linux下可执行文件的格式,PE32/PE32+是windows的可执行文件的格式,那么对于OSX和iOS来说Mach-O是其可执行文件的格式。OSX和iOS开发中的可执行文件、库文件、Dsym文件、动态库、动态连接器都是这种格式的。镜像:在Mach-O文件系统中,所有的可执行文件、dylib以
iOS_开发
·
2020-08-05 10:57
iOS逆向
之脱壳
什么是加壳?iOS的ipa在上传到AppStore的时候,对可执行文件进行了加壳操作。利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的。什么是脱壳?摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)脱壳主要有2种方法:硬脱壳、动态脱壳硬脱壳就是直接执行解密算法,把壳程序中的可执行文件进行解密,得到可执行文件。动态脱壳就是在执行程序加载到内存之后,
空中海
·
2020-08-05 10:47
iOS逆向
iOS
安全攻防
-砸壳
前提介绍从appstore下载的都被加了一层壳,导致我们没办法直接分析,所有的东西都变成了乱码,市场上出现了2中通用的砸壳方式1、clutch,一种傻瓜式的砸壳方式(https://github.com/KJCracks/Clutch)2、dumpdecrypted,可以根据自定义的方式进行砸壳(https://github.com/stefanesser/dumpdecrypted)网上已经有足
呀胖子
·
2020-08-05 10:27
iOS逆向
工程一:砸壳
对一个iOSApp进行逆向分析,首先需要砸壳,因为从AppStore中下载的App是加壳的,即加密过的,“砸壳”的过程就是解密的过程。对于公司内部的debug、release版本进行逆向时,不用砸壳处理,可以跳过此步骤。砸壳工具有多种,常用的是dumpdecrypted和Clutch。下面以dumpdecryted为例。dumpdecryted从github上下载dumpdecryted源码后,m
littlecjx
·
2020-08-05 10:57
iOS安全
iOS逆向
与安全 - 1. dumpdecrypted 砸壳
砸壳开始AppStore上的应用都是加密的。获取可执行文件下载了的app(这里以TIM为例)通过iTools保存在电脑本地得到TIM.ipa文件通过解压得到TIM文件夹进入Payload文件夹右键点击文件显示包内容找到可执行文件TIM之后打开终端查看该可执行文件是否已经被加了密命令行otool-l可执行文件|grepcryptid结果如图:cryptid为1表示加密了cryptid为0表示未加密上
___庄大姐
·
2020-08-05 10:47
iOS应用逆向工程
iOS逆向
之反HOOK的基本防护
iOS逆向
之MethodSwizzle
iOS逆向
之fishHook原理探究
iOS逆向
之fishHook怎么通过符号找字符串学习完上面的文章后,深感fishhook之强大,既然fishhook能hook系统的函数
weixin_33695082
·
2020-08-05 10:26
iOS HOOK实现
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
石虎132
·
2020-08-05 10:20
iOS
原理集合
iOS
demo集合
IOS 之FishHook原理及例子
一、HOOK概述HOOK,中文为“钩子”或“挂钩”,在
ios逆向
中是指改变程序的运行流程的一种技术,通过hook可以让别人的程序执行自己的代码逻辑,在逆向中经常使用。所以就来看看HOOK的原理吧!
一梦不醒
·
2020-08-05 10:12
IOS
iOS逆向
---- Hook方法及原理OC篇
Python实战社群Java实战社群长按识别下方二维码,按需求添加扫码关注添加客服进Python社群▲扫码关注添加客服进Java社群▲作者丨奔跑的不将就来源丨掘金链接:https://juejin.im/post/5ec0099f6fb9a0436006cc35一、Hook简介Hook英文意思为钩子,顾名思义就是像钩子一样改变程序原有的运行流程。比如一段程序的执行流程是A-->B-->C,现在我们
iOS_开发
·
2020-08-05 10:08
[
安全攻防
进阶篇] 五.逆向分析之Win32 API获取及加解密目录文件、OllyDbg逆向其原理 (5)
前文作者讲解了条件语句和循环语句源码还原及流程控制逆向方法,这篇文章将分享勒索病毒,通过编写程序实现获取Windows系统目录文件,并对其进行加密和解密的过程;第二部分详细讲解了OllyDbg和在线沙箱的逆向分析过程,第三部分分享恶意软件如何通过宏脚本发送勒索信息或密码至用户邮箱。基础性文章,希望对您有所帮助~从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和
Eastmount
·
2020-08-05 09:42
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
逆向分析
系统安全
恶意代码分析
加密解密
OllyDbg
[
安全攻防
进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断 (6)
前文作者讲解了OllyDbg和在线沙箱的逆向分析过程,分享了恶意软件如何通过宏脚本发送勒索信息或密码至用户邮箱。这篇文件将带领大家逆向分析两个CrackMe程序,包括逆向分析和源码还原,基础性文章,希望对您有所帮助。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了,从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在
Eastmount
·
2020-08-05 09:35
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
逆向分析
系统安全
OllyDbg
CrackMe
源码还原
iOS逆向
学习笔记之--ARM处理器的寄存器学习
iOS逆向
学习笔记之–ARM处理器的寄存器学习对于逆向过程中需要分析目标APP某个方法实现的时候,需要了解一些汇编指令。下面就来了解一些常用汇编指令的用法。
开发小猫
·
2020-08-04 21:04
iOS
ARM汇编
ARM64
AArch64
汇编指令
20169310 2016-2017-2《网络攻防实践》课程总结
网络攻防技术简介和基础网络攻防实验环境搭建第三周作业:网络信息收集方法总结,介绍了nmap与openvas工具的使用第四周作业:简单介绍了网络嗅探与协议分析,介绍了tcpdump与Wireshark工具的使用第五周作业:介绍了Web应用程序
安全攻防
和
weixin_30765577
·
2020-08-04 19:02
密码
安全攻防
技术精讲
课程介绍本课程内容将以作者亲身经历的事情为主,从技术的视野和攻防角度来剖析各种密码及其他技术对工作和个人生活的影响,将“高高在上”的技术拉进我们日常的生活中来。每一篇文章都是精挑细选的典型案例,背后都有真实故事和场景,以技术的方式来再现和还原。非技术专业读者可以通过这些文章来了解和预防各种涉及密码的攻击,从事技术工作的读者可以按照文章的搭建环境进行实战实践。由于篇幅有限,密码攻防涉及的技术非常多,
蔚1
·
2020-08-04 19:41
信息收集
Web
安全攻防
学习笔记一、安装虚拟机及Kali先安装虚拟机,VMware和VirtualBox都可以,喜欢那个网上都可以找到安装教程下载Kali镜像,安装教程网上也可以找到二、域名域名(DomainName
白菜执笔人
·
2020-08-04 17:48
Web
安全攻防
存储型 XSS 测试
Web
安全攻防
学习笔记一、存储型XSS测试1.1、环境搭建下载ROCBOSS:https://www.rocboss.com/下载安装包解压后会有一个readme.txt文件,安装上面的提示进行安装即可
白菜执笔人
·
2020-08-04 17:48
Web
安全攻防
Sqlmap 性能优化
Web
安全攻防
学习笔记一、Sqlmap性能优化1.1、Sqlmap设置持久HTTP连接sqlmap中可以设置连接为持久连接,也就是长连接,连接一次就不需要多次发送连接请求。
白菜执笔人
·
2020-08-04 17:17
Web
安全攻防
writeup 2019“新华三杯”中国医疗机构网络
安全攻防
演练大赛CTF(复赛)
2019年10月31日,由《中国数字医学》杂志社主办、紫光旗下新华三集团支持的2019“新华三杯”中国医疗机构网络
安全攻防
演练大赛(复赛),在武汉光谷科技会展中心火热开赛。
possib1e
·
2020-08-04 14:45
ctf
20169314 2016-2017-2《网络攻防》课程总结
里奇和冰河之父黄歇第二周作业:学习网络攻防基础,和KALI初步了解第三周作业:学习网络信息收集技术、kali之信息搜索第四周作业:学习网络嗅探与协议分析、kali之漏洞分析第五周作业:学习Web应用程序和浏览器
安全攻防
aoliao9707
·
2020-08-04 13:57
iOS逆向
之五-MACH-O文件解析
2019独角兽企业重金招聘Python工程师标准>>>MachO文件是苹果可执行二进制文件的格式LoadCommandsLC_SEGMENT_64将可执行文件(64位)映射到进程地址空间32位系统的是LC_SEGMENT是加载的主要命令,负责指导内核来设置进程的内存空间LC_DYLD_INFO_ONLY动态链接相关信息LC_SYMTAB符号表地址LC_DYSYMTAB动态符号地址表LC_LOAD_
weixin_33905756
·
2020-08-04 05:21
iOS程序的内存布局
首先看下图如果你拥有
iOS逆向
的知识,这个话题对你来说应该如同砍瓜切菜,假如
RUNNING-NIUER
·
2020-08-04 03:43
iOS
-
OC底层原理深入
iOS 逆向工具篇(一) class-dump
那就开始
iOS逆向
之旅吧。由于大学的嵌入式知识还没有还给老师,有些新东西还是很容易接受的。记录下在这条路上的每一步吧。放下浮躁的内心,日日精进为要。1、c
Char_IEngeneer
·
2020-08-04 02:32
iOS
逆向
工具
《网络攻防实践》第五周作业
第1节教材学习内容总结1.Web应用程序
安全攻防
web应用体系结构及其安全威胁web应用体系结构“瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能;“胖”服务器:web服务器软件、web应用程序、后端数据库
diqiao2355
·
2020-08-03 16:05
[
安全攻防
进阶篇] 四.逆向分析之条件语句和循环语句源码还原及流程控制逆向 (4)
接下来我将开启新的安全系列,叫“
安全攻防
进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透
Eastmount
·
2020-08-02 21:12
系统安全与恶意代码识别
安全攻防进阶篇
渗透&攻防
逆向分析
流程控制
系统安全
条件语句
OD
Web
安全攻防
靶场之WebGoat - 1
文章目录概述部署使用release版本部署使用IntroductionWebGoatWebWolfGeneralHTTPBasicsStage2Stage3HTTPProxiesInjectionFlawsSQLInjectionStage7Stage8SQLInjection(advanced)Stage3Stage5SQLInjection(mitigation)Stage8questionX
DarkN0te
·
2020-08-01 13:00
CTF
iOS逆向
工具集
本篇文章是我在学习逆向工程时整理的逆向工程工具集只作为记录使用并不是详细的教程阅读本篇教程需要你有一定逆向工程知识一,Cycript介绍iOS运行时工具可hook运行时进程并提供了以下能力1,开发者可以在应用运行时查看和修改应用得到所有正在使用的类名或方法名2,运行时修改实例变量的值3,MethodSwizzling,替换特定方法的实现4,运行时调用任意代码当然Cycript远不止这些更多细节可参
sprint
·
2020-08-01 12:36
【
iOS逆向
】- 脱壳
苹果手机的应用市场分为AppStore和非AppStore(PP助手、爱思助手)。我们平时编写的代码最后发布到AppStore的时候苹果会对包进行一个加密,生成一个壳程序,防止被篡改。也就是说在AppStore上下载的程序都是被加过壳,其他越狱市场下载的一般是没有加过壳的。有很多方式可以看是否已经加过壳了,下面简单介绍一下。class-dump方式class-dump通过传入一个可执行文件,可以导
fanglaoda
·
2020-08-01 12:45
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他