每日checklist(6.05-7.30)
2021.06.05
1、android NDK AES算法实现
https://www.jianshu.com/p/0390f598c34c
https://github.com/luck-apple/aesTool
2、binutils中关于binary的工具
https://www.gnu.org/software/binutils/
实习过程中研究过一点mqtt相关的安全研究
3、mqtt安全初探
https://www.secpulse.com/archives/160231.html
4、抓包笔记,看雪2w班笔记
https://bbs.pediy.com/thread-267940.htm
5、翻到一个搞二进制研究的大佬的论文博客,可以搜刮一下
https://www.yuque.com/vx63q1/fn5b3o
现在基本很难逆向的框架flutter,略微尝试了一下,确实挺难得,主要是现在搞的人少
https://flutterchina.club/get-started/codelab/#%E7%AC%AC1%E6%AD%A5-%E5%88%9B%E5%BB%BA-flutter-app
https://blog.tst.sh/reverse-engineering-flutter-apps-part-1/
https://blog.tst.sh/reverse-engineering-flutter-apps-part-2/
https://tech.meituan.com/2020/09/18/flutter-in-meituan.html
https://blog.csdn.net/yhsnihao/article/details/110477720
https://bbs.pediy.com/thread-261941.htm
https://blog.nviso.eu/2019/08/13/intercepting-traffic-from-android-flutter-applications/
https://rloura.wordpress.com/2020/12/04/reversing-flutter-for-android-wip/
2021.06.06
今天记录一下最近在做的几个专题,好提醒一下自己
1、Socket抓包通杀专题
主要是分析android下如何实现通杀,学习网络协议的分析和溯源
目前完成度:80%
2、github上优秀的frida工具分析
主要的目的是学习frida更多的高级技巧同时也是学习优秀工具的开发原理
目前完成度:10%
3、模拟执行so,最高目标对抗混淆
主要是学习各种模拟执行框架,在不依靠真机的情况下,模拟出so中的函数,达到溯源的目的。同时也是为分析类似于ollvm这类强混淆做准备。
①、ExAndroidNativeEmu
②、unicorn
③、unidbg
目前完成度:5%
4、新提上一个专题:各种汇编反汇编器的使用研究
主要是针对现在市场上出来挺多的汇编与反汇编器的产品,有开源免费使用的,有商用的,主要的目的是研究各个软件的优势,同时也是可以起到研究反编译原理。
目前完成度:1%(目前仅仅收集了一些工具而已)
2021.06.07
1、Linux下的fork与pthread的区别(多进程 与多线程的区别)
http://notes.maxwi.com/2016/08/17/linux-fork/
2、珍惜大佬的逆向辅助工具,可以学习一下
https://github.com/w296488320/XposedOkHttpCat
3、基于xposed的动态分析工具,可惜xposed不能hook native层
https://github.com/ac-pm/Inspeckage
2021.06.08
1、pwntools的使用教程
https://docs.pwntools.com/en/stable/intro.html
2、大佬又开源一个脱壳机
https://github.com/CodingGay/BlackDex
3、netgear固件格式分析及后门植入重打包
https://www.secpulse.com/archives/160480.html
4、/proc在CTF中的应用,虽然和web相关但是文中举例子还是很不错的,二进制选手也可以看懂
https://www.anquanke.com/post/id/241148
2021.06.09
1、Pwn学习笔记
https://bbs.pediy.com/thread-266142.htm
2、通过GDB调试学习堆
https://bbs.pediy.com/thread-266934.htm
3、Android uaf 提权
https://bbs.pediy.com/forum-150-1-154.htm
4、二进制漏洞技能图谱
https://bbs.pediy.com/forum-150-1-160.htm
2021.06.10
1、Linux内核docker逃逸
https://paper.seebug.org/1602/
2、不同版本的libc的UAF的利用
https://www.anquanke.com/post/id/241316#h2-0
2021.06.15
1、关于android 的inline hook相关的文章,并且存在练习的demo
https://bbs.pediy.com/thread-268086.htm
2021.06.21
今天继续研究loadLibrary函数的加载流程,也就是so加载流程的分析
http://gityuan.com/2017/03/26/load_library/
[https://wooyun.js.org/drops/Android%20Linker%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.html](https://wooyun.js.org/drops/Android Linker学习笔记.html)
https://bbs.pediy.com/thread-255674.htm
https://blog.csdn.net/fireroll/article/details/50102009
https://my.oschina.net/kings0527/blog/522553
现在技术混淆
混淆:资源混淆、代码混淆(Java混淆、Native混淆)、反反编译器(花指令、重打包对抗)、反调试(17种反调试收集、签名校验、模拟器检测、hook检测、root检测)、加固(业务场景加固、Java源码加固(华为方舟Java2C)、Dex加固(整体型、抽取型、Smali2C、VMP),so加固(节加密、函数加密、动态注册、hook重定向、自定义linker))
https://zhuanlan.zhihu.com/p/119150300
https://www.twblogs.net/a/5bb03e142b7177781a0fe408?lang=zh-cn
https://zhuanlan.zhihu.com/p/22652847
https://zhuanlan.zhihu.com/p/30851148
https://www.52pojie.cn/thread-767989-1-1.html
2021.06.23
android8 下动态调试so
https://www.jianshu.com/p/4be6d14946bd
2021.06.24
android源码分析——APP的安装流程
https://juejin.cn/post/6844904078015725576
关于自定义linker相关的知识点和参考性文章
1、通过捕获段错误实现的自定义linker
https://bbs.pediy.com/thread-255711.htm
2、vmp壳原理分析笔记
https://bbs.pediy.com/thread-225798.htm#msg_header_h2_3
3、360加固保护分析
https://bbs.pediy.com/thread-260049.htm
2021.07.02
IOT漏洞分享
http://blog.nsfocus.net/bitde-fender/
2021.07.16
入职阿里的第二天,开始进行Android安全的研究
1、概述APK完整性保护的逆向分析及防护策略
https://bbs.pediy.com/thread-268480.htm
2、dex文件简要的解析,改文章主要是对当前比较流行的两个工具作为案例来进行讲解,一个是FART,一个是dex2jar
https://bbs.pediy.com/thread-268465.htm
2021.07.18
探讨FART与youpk脱壳机原理的文章
https://bbs.pediy.com/thread-260052.htm
2021.07.19
关于加壳的一些想法和总结
2021.07.21
绕过Android9以上非SDK接口调用限制
https://bbs.pediy.com/thread-268523.htm
2021.07.27
1、OWASP上公布了一个设计好的IOT项目,可以通过该项目来学习IOT安全
https://github.com/OWASP/IoTGoat
2、OLLVM Deflattener
https://www.anquanke.com/post/id/248154
3、几篇关于IOT设备的文章,作者还是很用心在写
CVE-2016-1554
https://genteeldevil.github.io/2021/07/14/CVE-2016-1554/
CVE-2021-35973
[https://genteeldevil.github.io/2021/07/14/CVE-2021-35973%EF%BC%9ANetgear%20wac104%E8%BA%AB%E4%BB%BD%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87/](https://genteeldevil.github.io/2021/07/14/CVE-2021-35973:Netgear wac104身份认证绕过/)
CVE-2021-33514
[https://genteeldevil.github.io/2021/07/14/CVE-2021-35973%EF%BC%9ANetgear%20wac104%E8%BA%AB%E4%BB%BD%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87/](https://genteeldevil.github.io/2021/07/14/CVE-2021-35973:Netgear wac104身份认证绕过/)
加密固件解析
2021.07.28
1、Android之整体脱壳原理与实践
https://juejin.cn/post/6962096676576165918
2、加壳与脱壳
http://www.juziss.cn/2020/09/22/app%E7%9A%84%E5%8A%A0%E5%A3%B3%E4%B8%8E%E8%84%B1%E5%A3%B3/
2021.07.29
1、一款家用路由器漏洞分析
https://bbs.pediy.com/thread-268623.htm
2021.07.30
1、利用angr去混淆的不足和优势
https://www.52pojie.cn/thread-1484714-1-1.html
2、某APP的sign值分析