IDA PRO

关于APP渗透测试的实践与思考

时间秒杀一切 提交于 2020-08-14 05:58:45
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 一、前言 移动互联网应用程序(Mobile APP,以下简称“APP”或“移动APP”)安全早已成为信息安全领域中广受关注的热点话题。作为安全检测人员,在日常测试工作中经常涉及移动APP的安全检测,在此结合相关移动APP检测标准和工作经验,从渗透测试角度,对移动APP的检测进行概要性总结说明。 二、目标分析 移动APP的安全问题与传统桌面软件有所不同。虽然现代移动操作系统(如Android和iOS)已比较注重安全防护,但如果APP开发人员在开发移动应用程序时不全面仔细地考虑安全性,APP仍可能会存在可被利用的安全漏洞,从而面临安全威胁。移动APP渗透测试目的就是充分分析和挖掘移动APP和相关系统存在的安全问题,进而帮助其进行修复,提升安全性,保护用户信息。 从业务上来看,在移动APP架构中,面临安全威胁的目标 / 路径主要有三个,它们分别是:移动APP、数据传输和服务端。 三、面临的威胁 1. 客户端 客户端(移动APP)主要面临的威胁包括反编译、调试、篡改/重打包、输入记录、组件安全、注入和Hook、本地敏感数据泄露等。 (1) 反编译 对一个软件进行分析可以分为静态分析和动态分析两大部分。反编译是静态分析的一种基础手段。高级编程语言源代码经过编译变成可执行文件

[安全攻防进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例 (2)

纵然是瞬间 提交于 2020-08-10 06:25:56
从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵! 接下来我将开启新的安全系列,叫“安全攻防进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步,加油~ 推荐前文: 网络安全自学篇系列-100篇 前文作者带领大家学习了科锐钱林松老师在华中科技大学的分享视频,讲解了什么是逆向分析、逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再通过Cheat Engine工具复制内存地址获取,实现一个自动扫雷程序。这篇文章将继续普及逆向分析知识,告诉大家如何学好逆向分析,并结合作者经验给出逆向分析的路线推荐,最后给出吕布传游戏逆向案例。话不多说,让我们开始新的征程吧!您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好或侵权的地方,可以联系我删除。基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,也强烈推荐大家去看看钱老师的视频,加油~ 文章目录 一.如何学好软件逆向技能 1.软件逆向前沿 2

Linux下pwn从入门到放弃

*爱你&永不变心* 提交于 2020-08-09 02:22:21
Linux下pwn从入门到放弃 0x0 简介 pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。 虽然web系统在互联网中占有比较大的分量,但是随着移动端,ioT的逐渐流行,传统的缓冲区溢出又一次有了用武之处 0x01 工欲善其事,必先利其器 Linux下的pwn常用到的工具有: gdb:Linux调试中必要用到的 gdb-peda:gdb方便调试的工具,类似的工具有gef,gdbinit,这些工具的安装可以参考: http://blog.csdn.net/gatieme/article/details/63254211 pwntools:写exp和poc的利器 checksec:可以很方便的知道elf程序的安全性和程序的运行平台 objdump和readelf:可以很快的知道elf程序中的关键信息 ida pro :强大的反编译工具 ROPgadget:强大的rop利用工具 one_gadget:可以快速的寻找libc中的调用exec('bin/sh')的位置 libc-database: 可以通过泄露的libc的某个函数地址查出远程系统是用的哪个libc版本 0x02 检测elf的安全性: (1)拿到efl,首先要用checksec来检测elf运行于哪个平台,开启了什么安全措施,如果用gcc的编译后,默认会开启所有的安全措施。 【1】RELRO

64位Linux下安装IDA pro&IDA pro的使用

假装没事ソ 提交于 2020-08-07 16:24:01
最近需要用到IDA pro分析ELF文件,之前看到有在Windows下远程调试ELF的,但不知道在Linux下直接使用IDA pro分析是否会更简单。 下面给大家提供这两种的安装方法 Linux下安装IDA PRO 在Linux下安装IDA PRO的方法非常简单,看到Linux版本IDA的来源是吾爱破解的这个链接: http://down.52pojie.cn/Tools/Disassemblers/IDA_Pro_v6.4_(Linux)_and_Hex-Rays_Decompiler_(ARM).zip 但是亲测已经失效了...... 然后也是在茫茫网络中找了一阵子,分享给大家(侵删): 链接: https://pan.baidu.com/s/1p9elz1a34872LsY1WLJmlA 提取码: is2u 由于这个版本是给32位Linux,而我的Linux版本为64位,系统为ubuntu16.04 所有首先需要安装一些32位软件需要的依赖库文件: ly@ubuntu:~$ sudo apt- get install libc6-i686:i386 libexpat1:i386 libffi6:i386 libfontconfig1:i386 libfreetype6:i386 libgcc1:i386 libglib2. 0 - 0 :i386 libice6:i386

64位Linux下安装IDA pro&IDA pro的使用

谁说我不能喝 提交于 2020-08-07 16:22:34
最近需要用到IDA pro分析ELF文件,之前看到有在Windows下远程调试ELF的,但不知道在Linux下直接使用IDA pro分析是否会更简单。 下面给大家提供这两种的安装方法 Linux下安装IDA PRO 在Linux下安装IDA PRO的方法非常简单,看到Linux版本IDA的来源是吾爱破解的这个链接: http://down.52pojie.cn/Tools/Disassemblers/IDA_Pro_v6.4_(Linux)_and_Hex-Rays_Decompiler_(ARM).zip 但是亲测已经失效了...... 然后也是在茫茫网络中找了一阵子,分享给大家(侵删): 链接: https://pan.baidu.com/s/1p9elz1a34872LsY1WLJmlA 提取码: is2u 由于这个版本是给32位Linux,而我的Linux版本为64位,系统为ubuntu16.04 所有首先需要安装一些32位软件需要的依赖库文件: ly@ubuntu:~$ sudo apt- get install libc6-i686:i386 libexpat1:i386 libffi6:i386 libfontconfig1:i386 libfreetype6:i386 libgcc1:i386 libglib2. 0 - 0 :i386 libice6:i386

逆向工程开源工具-PE Tree

本秂侑毒 提交于 2020-08-05 07:54:52
科技媒体ZDNET报道, 黑莓 在Black Hat USA 2020 安全 大会上开源了逆向工程工具PE Tree。遵守Apache开源协议。基于Python编写,可运行于Linux,Mac和Windows。PE Tree可用于逆向工程和分析Portable Executable(PE)文件的内部结构。 黑莓 表示,逆向工程是一个极端的耗费时间和劳动密集过程,需要数小时的反汇编,有时候还需要重建软件程序。黑莓技术团队开源PE Tree将有益于恶意软件逆向工程社区。 特性: 以易于浏览的树状视图列出PE文件内容; 与IDA Pro反编译器集成(轻松导航PE结构,转储内存中的PE文件,执行导入重建); VirusTotal搜索集成; 可以将数据发送到Cyber​​Chef; 可以作为独立应用程序或IDAPython插件运行。 报道原文:https://www.zdnet.com/article/blackberry-releases-new-security-tool-for-reverse-engineering-pe-files/ 相关文件下载地址 本地直接下载 来源: oschina 链接: https://my.oschina.net/u/4254929/blog/4470049

Ubuntu20安装ida pro遇到的问题解决

大憨熊 提交于 2020-05-06 12:42:27
Ubuntu20安装ida pro遇到的问题解决 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢! 解决 在安装ida pro的时候一直于32位不怎么兼容,一直下载一些安装库,网上的一些方法命令大多都变了,我来记录一下 上面是报错,下面是安装命令 ./idaq64: error while loading shared libraries: libgthread-2.0.so.0: cannot open shared object file: No such file or directory sudo apt-get install libglib2.0-0:i386 ./idaq64: error while loading shared libraries: libfreetype.so.6: cannot open shared object file: No such file or directory sudo apt-get install libfreetype6:i386 ./idaq: error while loading shared libraries: libSM.so.6: cannot open shared object file: No such file or

qemu-system和qemu-user两种模式动态模拟运行嵌入式固件方法总结

*爱你&永不变心* 提交于 2020-04-29 08:24:31
#qemu-system和qemu-user两种模式动态模拟运行嵌入式固件方法总结 ##前言 搭建嵌入式固件的动态模拟环境的过程中遇到了许多的坑,最终终于搭建了起来,很有必要记录下遇到的问题,避免今后再踩坑。 ##工具 ###1.buildroot 下载地址 以buildroot 2019.02.4版本为例,编译mips大端架构环境。 tar zxvf buildroot-2019.02.4.tar.gz apt-get install libncurses5-dev make menuconfig Target options中选择架构为mips big endian: Toolchain中选择的linux内核要尽量的低: Save之后开始 make ,编译时间很久,可以先去完成一次星际旅行。 ###2.qemu apt-get install qemu qemu-user-static ###3.binwalk binwalk项目的github地址 ,安装过程可能会出现小问题。例如cramfsprogs这个包在官方的源中找不到,需要手动下载 cramfsprogs ,使用 dpkg -i install package.deb 安装。 ###4.gdb gdb -v 检查是否已经安装。 ###5.ida pro “度娘,你有没有ida pro给我下载啊?” ##qemu

随想录(OllyDbg和IDA Pro的配合使用)

旧城冷巷雨未停 提交于 2020-04-07 13:41:27
【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】 在软件处理中,OllyDbg和IDA Pro一般是配合使用的。前者主要用于动态的程序调试,后者主要用于静态的代码分析。那么,如果遇到实际程序,该怎么处理呢?逻辑一般是这样的, 1、首先用OllyDbg验证此程序是否能够运行 分析程序的前提一般是判断程序是否可以运行起来。如果程序本身就是错的,那么就没有分析的必要了。当然为了防止木马、病毒,运行一般是在虚拟机里面进行的,这样不会对OS代码什么风险。 2、利用IDA Pro寻找可能的关键路径 对于比较简单的程序,关键路径是比较好找的,往往是从头执行到尾。就算是复杂的程序,关键路径往往就那么几个,依次处理就可以了。这个时候通过字符串变量查找就是不错的一个方法。 3、利用OllyDbg + F12暂停键获取关键路径 代码执行路径很多,但是往往关键的就1条,这个时候用OD暂停来分析,是最好的一个方法。 4、查看堆栈,获取函数调用路径和变量信息 回溯整个堆栈内容,根据ip地址依次查看函数的调用关系,并且将堆栈内容和软件功能参数进行联系。 5、获取关键函数反汇编代码 此时,如果已经获取关键函数,那么就可以利用IDA Pro的F5反汇编功能,获取对应的C函数。 6、将C函数和具体的物理意义联系起来 IDA Pro逆向生成的函数只是逻辑层面的东西

街机恐龙快打dino恐龙新世纪Cadillacs and Dinosaurs 68000 hack rom代码 68K反汇编-敌兵倍数与敌兵替换

送分小仙女□ 提交于 2019-12-19 23:48:16
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 街机恐龙快打dino恐龙新世纪Cadillacs and Dinosaurs 68000 hack rom代码 68K反汇编-敌兵倍数与敌兵替换 来源: https://my.oschina.net/zengfr/blog/3145153 gitee: https://gitee.com/zengfr 工具: mame debug hack rom dino.zip ida pro 68000 easy68K 0xfd4e 生成敌兵 0xfe30 敌兵内存地址A0标记1 , 内存复制来源A2. 0x10a54 打敌兵减血 0x3144a 写敌兵血到内存 FFd840 0xFFd7d4 开始敌兵内存地址 0x180004 循环敌兵倍数地址dinos50 来源: oschina 链接: https://my.oschina.net/zengfr/blog/3145153