每日checklist(6.05-7.30)

本文最后更新于:4 个月前

2021.06.05

1、android NDK AES算法实现

https://www.jianshu.com/p/0390f598c34c

https://github.com/luck-apple/aesTool

2、binutils中关于binary的工具

https://www.gnu.org/software/binutils/

实习过程中研究过一点mqtt相关的安全研究

3、mqtt安全初探

https://www.secpulse.com/archives/160231.html

4、抓包笔记,看雪2w班笔记

https://bbs.pediy.com/thread-267940.htm

5、翻到一个搞二进制研究的大佬的论文博客,可以搜刮一下

https://www.yuque.com/vx63q1/fn5b3o

现在基本很难逆向的框架flutter,略微尝试了一下,确实挺难得,主要是现在搞的人少

https://flutterchina.club/get-started/codelab/#%E7%AC%AC1%E6%AD%A5-%E5%88%9B%E5%BB%BA-flutter-app

https://blog.tst.sh/reverse-engineering-flutter-apps-part-1/

https://blog.tst.sh/reverse-engineering-flutter-apps-part-2/

https://tech.meituan.com/2020/09/18/flutter-in-meituan.html

https://blog.csdn.net/yhsnihao/article/details/110477720

https://bbs.pediy.com/thread-261941.htm

https://blog.nviso.eu/2019/08/13/intercepting-traffic-from-android-flutter-applications/

https://rloura.wordpress.com/2020/12/04/reversing-flutter-for-android-wip/

2021.06.06

今天记录一下最近在做的几个专题,好提醒一下自己

1、Socket抓包通杀专题

主要是分析android下如何实现通杀,学习网络协议的分析和溯源

目前完成度:80%

2、github上优秀的frida工具分析

主要的目的是学习frida更多的高级技巧同时也是学习优秀工具的开发原理

目前完成度:10%

3、模拟执行so,最高目标对抗混淆

主要是学习各种模拟执行框架,在不依靠真机的情况下,模拟出so中的函数,达到溯源的目的。同时也是为分析类似于ollvm这类强混淆做准备。

①、ExAndroidNativeEmu

②、unicorn

③、unidbg

目前完成度:5%

4、新提上一个专题:各种汇编反汇编器的使用研究

主要是针对现在市场上出来挺多的汇编与反汇编器的产品,有开源免费使用的,有商用的,主要的目的是研究各个软件的优势,同时也是可以起到研究反编译原理。

目前完成度:1%(目前仅仅收集了一些工具而已)

2021.06.07

1、Linux下的fork与pthread的区别(多进程 与多线程的区别)

http://notes.maxwi.com/2016/08/17/linux-fork/

2、珍惜大佬的逆向辅助工具,可以学习一下

https://github.com/w296488320/XposedOkHttpCat

3、基于xposed的动态分析工具,可惜xposed不能hook native层

https://github.com/ac-pm/Inspeckage

2021.06.08

1、pwntools的使用教程

https://docs.pwntools.com/en/stable/intro.html

2、大佬又开源一个脱壳机

https://github.com/CodingGay/BlackDex

3、netgear固件格式分析及后门植入重打包

https://www.secpulse.com/archives/160480.html

4、/proc在CTF中的应用,虽然和web相关但是文中举例子还是很不错的,二进制选手也可以看懂

https://www.anquanke.com/post/id/241148

2021.06.09

1、Pwn学习笔记

https://bbs.pediy.com/thread-266142.htm

2、通过GDB调试学习堆

https://bbs.pediy.com/thread-266934.htm

3、Android uaf 提权

https://bbs.pediy.com/forum-150-1-154.htm

4、二进制漏洞技能图谱

https://bbs.pediy.com/forum-150-1-160.htm

2021.06.10

1、Linux内核docker逃逸

https://paper.seebug.org/1602/

2、不同版本的libc的UAF的利用

https://www.anquanke.com/post/id/241316#h2-0

2021.06.15

1、关于android 的inline hook相关的文章,并且存在练习的demo

https://bbs.pediy.com/thread-268086.htm

2021.06.21

今天继续研究loadLibrary函数的加载流程,也就是so加载流程的分析

http://gityuan.com/2017/03/26/load_library/

[https://wooyun.js.org/drops/Android%20Linker%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.html](https://wooyun.js.org/drops/Android Linker学习笔记.html)

https://bbs.pediy.com/thread-255674.htm

https://blog.csdn.net/fireroll/article/details/50102009

https://my.oschina.net/kings0527/blog/522553

现在技术混淆

混淆:资源混淆、代码混淆(Java混淆、Native混淆)、反反编译器(花指令、重打包对抗)、反调试(17种反调试收集、签名校验、模拟器检测、hook检测、root检测)、加固(业务场景加固、Java源码加固(华为方舟Java2C)、Dex加固(整体型、抽取型、Smali2C、VMP),so加固(节加密、函数加密、动态注册、hook重定向、自定义linker))

https://zhuanlan.zhihu.com/p/119150300

https://www.twblogs.net/a/5bb03e142b7177781a0fe408?lang=zh-cn

https://zhuanlan.zhihu.com/p/22652847

https://zhuanlan.zhihu.com/p/30851148

https://www.52pojie.cn/thread-767989-1-1.html

2021.06.23

android8 下动态调试so

https://www.jianshu.com/p/4be6d14946bd

2021.06.24

android源码分析——APP的安装流程

https://juejin.cn/post/6844904078015725576

关于自定义linker相关的知识点和参考性文章

1、通过捕获段错误实现的自定义linker

https://bbs.pediy.com/thread-255711.htm

2、vmp壳原理分析笔记

https://bbs.pediy.com/thread-225798.htm#msg_header_h2_3

3、360加固保护分析

https://bbs.pediy.com/thread-260049.htm

2021.07.02

IOT漏洞分享

http://blog.nsfocus.net/bitde-fender/

2021.07.16

入职阿里的第二天,开始进行Android安全的研究

1、概述APK完整性保护的逆向分析及防护策略

https://bbs.pediy.com/thread-268480.htm

2、dex文件简要的解析,改文章主要是对当前比较流行的两个工具作为案例来进行讲解,一个是FART,一个是dex2jar

https://bbs.pediy.com/thread-268465.htm

2021.07.18

探讨FART与youpk脱壳机原理的文章

https://bbs.pediy.com/thread-260052.htm

2021.07.19

关于加壳的一些想法和总结

https://langgithub.github.io/2020/06/09/Android%E8%84%B1%E5%A3%B3%E7%B3%BB%E5%88%97-%E8%83%8C%E6%99%AF/

2021.07.21

绕过Android9以上非SDK接口调用限制

https://bbs.pediy.com/thread-268523.htm

2021.07.27

1、OWASP上公布了一个设计好的IOT项目,可以通过该项目来学习IOT安全

https://github.com/OWASP/IoTGoat

2、OLLVM Deflattener

https://www.anquanke.com/post/id/248154

3、几篇关于IOT设备的文章,作者还是很用心在写

CVE-2016-1554

https://genteeldevil.github.io/2021/07/14/CVE-2016-1554/

CVE-2021-35973

[https://genteeldevil.github.io/2021/07/14/CVE-2021-35973%EF%BC%9ANetgear%20wac104%E8%BA%AB%E4%BB%BD%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87/](https://genteeldevil.github.io/2021/07/14/CVE-2021-35973:Netgear wac104身份认证绕过/)

CVE-2021-33514

[https://genteeldevil.github.io/2021/07/14/CVE-2021-35973%EF%BC%9ANetgear%20wac104%E8%BA%AB%E4%BB%BD%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87/](https://genteeldevil.github.io/2021/07/14/CVE-2021-35973:Netgear wac104身份认证绕过/)

加密固件解析

https://genteeldevil.github.io/2021/07/26/%E5%8A%A0%E5%AF%86%E5%9B%BA%E4%BB%B6%E4%B9%8B%E4%BE%9D%E6%8D%AE%E8%80%81%E5%9B%BA%E4%BB%B6%E8%BF%9B%E8%A1%8C%E8%A7%A3%E5%AF%86/

2021.07.28

1、Android之整体脱壳原理与实践

https://juejin.cn/post/6962096676576165918

2、加壳与脱壳

http://www.juziss.cn/2020/09/22/app%E7%9A%84%E5%8A%A0%E5%A3%B3%E4%B8%8E%E8%84%B1%E5%A3%B3/

2021.07.29

1、一款家用路由器漏洞分析

https://bbs.pediy.com/thread-268623.htm

2021.07.30

1、利用angr去混淆的不足和优势

https://www.52pojie.cn/thread-1484714-1-1.html

2、某APP的sign值分析

https://www.52pojie.cn/thread-1479871-1-1.html