240 发简信
IP属地:上海
  • 120
    iOS.GuiInject广告木马插入正常APP—腾讯TIM、并使用MITM中间人劫持木马--辛巴达6月历险记

    原文地址 Contributors : [OSG·辛] team :afox、AliceForever、KoU2N、物以类聚 一、从App中提取木马并分析木马 (1)iOS ...

  • 120
    part 5:不安全的HTTP数据中转

    就像通过HTTP传送敏感凭证一样,使用HTTP与其服务器进行通信并且不使用任何加密的应用程序都容易受到此问题的影响。 在iGoat应用程序中,有一个简单的演示,在应用程序通过...

  • 120
    part 4:安装应用程序 iGoat

    为了练习和学习iOS渗透技术,我们将使用OWASP安全项目的iGoat iOS应用程序。你可以在这里找到他们的Github页面。这个移动应用程序被设计为安全专业人员和学习者的...

  • 120
    part 3:提取iOS应用程序类信息

    每个应用程序都有自己的一组代码,其中包含有相关功能的许多信息等等。如果我们能够提取我们将要攻击的应用程序的所有可能信息,那当然更好了。 今天我们来学习如何提取iOS应用程序的...

  • part 2:iOS应用基础

    http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-2-ios.html 直接看原文吧,没什...

  • 120
    part 1:配置攻击环境

    在本文中,我们将看到在iOS应用程序中执行渗透测试和漏洞评估所需的基本工具和环境。 越狱你的iOS设备:) 本教程使用iPad Air2 ,iOS 9.3 此段自行百度如何越...

  • 120
    Needle-开源iOS安全测试框架

    原创文章转载请注明出处 一.安装指引 1.1 设备安装 前提: *一台越狱手机,并且安装 Cydia、Apt 0.7 Strict 安装needle代理: *在Cydia中添...

  • 120
    iOS APP反重签名技术详解

    原文:秦伟 什么是签名? 简单的说,签名(signature)是苹果公司的一种安全机制,APP的签名有效才被iOS系统允许执行。 签名包含了开发者证书的信息等,如下图所示: ...

  • 120
    0x24 敏感逻辑的保护方案

    注:原文---念茜的博客 Objective-C代码容易被hook,暴露信息太赤裸裸,为了安全,改用C来写吧! 当然不是全部代码都要C来写,我指的是敏感业务逻辑代码。 本文就...

  • 120
    0x23 Objective-C代码混淆

    注:原文---念茜的博客 class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。 所以,我们迫...

  • 120
    0x22 static和被裁的符号表

    注:原文---念茜的博客 为了不让攻击者理清自己程序的敏感业务逻辑,于是我们想方设法提高逆向门槛。 本文就介绍一个防御技巧-------利用static关键字裁掉函数符号。 ...

  • 120
    0x21 废除应用程序的ASLR特性

    注:原文---念茜的博客 ASLR (Address Space Layout Randomization),即地址空间随机布局。大部分主流的操作系统都已实现了ASLR,以防...

个人介绍
新人开贴,希望多多关注多多评论!