Break frida-objc-bridge

巴斯.zznQ / 2023-04-23

回顾上上上…篇发布的文章《打造macOS下”最强”的微信取证工具》中使用 frida 工具从内存中获取到了关键数据,frida objc 的能力都来自于 frida-objc-bridge ,本着好奇探索心理想研究下原理,也没找到相关文章资料,倒是找到不少 frida-java-bridge 的文章。那么本文将从了解 Objective-C Runtime 开始,例如它的消息发送机制、Method Swizzling 等,再去探索 frida 中的 frida-objc-bridge 实现原理以及它最关键的 choose 方法的实现。

C

libmalloc初探——TinyHeap

caad / 2022-06-10

libmalloc为MacOS以及IOS中的用户态下的堆管理器,在实现细节上与linux下常用的glibc有较大的不同,本文初步介绍一下libmalloc中Tiny堆的管理机制和一些基本的漏洞利用。

iOS端测试从0到1

yougar0x00@公鸡队之家50 / 2021-12-22

这篇文章记录下此次APP渗透测试过程,包括从0搭建渗透测试环境,程序hook检测绕过,绕过原理。

iOS冰与火之歌(7) — 聊一聊XNU中zone的特性(基于iOS 12和macOS 10.14)

蒸米 / 2019-02-12

引言:本文介绍了iOS和macOS中使用的内存管理单元zone的基本知识。以及通过zone的一些特性,来攻击最新版iOS和macOS内核的技巧。

"Hotpatch"潜在的安全风险

屎蛋 / 2016-06-22

IOS App的开发者们经常会出现这类问题:当一个新版本上线后发现存在一个严重的bug,有可能因为一个逻辑问题导致支付接口存在被薅羊毛的风险,这个时候能做的只能是赶快修复完安全问题并提交到appstore审核,在急忙推送用户尽快更新,避免为此导致的严重安全后果买单。为了解决此类问题遍有了实现给App应用”实时打补丁”这类方案,目前大致有两种主流的“热修复”的项目。

iOS冰与火之歌 – UAF and Kernel Pwn

蒸米 / 2016-06-12

冰指的是用户态,火指的是内核态。如何突破像冰箱一样的用户态沙盒最终到达并控制如火焰一般燃烧的内核就是《iOS冰与火之歌》这一系列文章将要讲述的内容。这次给大家带来的是 Use After Free 的漏洞利用方式以及iOS 9.0上如何利用UAF攻击iOS内核的技术。除此以外我们还公布了一个在iOS9.3.2中刚刚被修复的内核堆溢出漏洞,可以用来攻击iOS 9.3.2以下版本的iOS内核并实现iOS Pwn的终极目标 - 越狱。

Cycript中的注入技巧分析

路人甲 / 2016-05-18

目前,在iOS中很多dylib是通过DYLDINSERTLIBRARIES来动态注入的,关于这种注入的防范方式最好的方法是在程序编译时,添加一个空的restict区段,因为dyld在load动态库时会检查区段中是否存在restict,如果存在那么就跳过加载。详情参见:防止tweak依附,App有高招;破解App保护,tweak留一手

微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析

蒸米 / 2016-04-28

微信作为手机上的第一大应用,有着上亿的用户。并且很多人都不只拥有一个微信帐号,有的微信账号是用于商业的,有的是用于私人的。可惜的是官方版的微信并不支持多开的功能,并且频繁更换微信账号也是一件非常麻烦的事,于是大家纷纷在寻找能够在手机上登陆多个微信账号的方法,相对于iOS,Android上早就有了很成熟的产品,比如360 OS的微信双开和LBE的双开大师就可以满足很多用户多开的需求。但是在iOS上,因为苹果的安全机制,并没有任何知名的IT厂商推出微信多开的产品,反而是各种小公司的微信双开产品满天飞。但使用这些产品真的安全吗?今天我们就来看看这些产品的真面目。

X

CVE-2016-1779技术分析及其背后的故事

xlab / 2016-04-21

Geolocation API被用来获取用户主机设备的地理位置,并且它有一套完整的保护用户隐私的机制。但CVE-2016-1776这个漏洞,绕过了Geolocation认证源的安全机制,并有可能导致用户隐私泄漏。本文在分析CVE-2016-1779漏洞成因的基础上探讨了Geolocation隐私机制,其中穿插的获取苹果公司的地理位置的“故事”,对用户隐私更是一个警醒。

iOS冰与火之歌 – 利用XPC过App沙盒

蒸米 / 2016-03-30

冰指的是用户态,火指的是内核态。如何突破像冰箱一样的用户态沙盒最终到达并控制如火焰一般燃烧的内核就是《iOS冰与火之歌》这一系列文章将要讲述的内容。这次给大家带来的是利用XPC突破app沙盒,并控制其他进程的pc(program counter)执行system指令。

V

AceDeceiver成为首个可利用苹果DRM设计漏洞感染iOS设备的木马

virustracker / 2016-03-18

近日,我们发现了一个全新系列的 iOS 恶意软件,这个恶意软件叫做“AceDeceiver”,能够成功感染任何非越狱设备。

与过去两年中某些 iOS 恶意软件利用企业证书发动攻击不同,AceDeceiver 无需企业证书即可自行安装。究其原因是,AceDeceiver 利用了 Apple DRM 机制上的设计漏洞,就算苹果将其从 App Store 内移除,AceDeceiver也可以借助全新的攻击途径进行传播。

iOS冰与火之歌番外篇 - App Hook答疑以及iOS 9砸壳

蒸米 / 2016-03-16

上一章我们讲到了在非越狱的iOS上进行App Hook。利用这个技术,你可以在非越狱的iOS系统上实现各种hook功能(e.g., 微信自动抢红包,自动聊天机器人,游戏外挂等)。但因为篇幅原因,有一些细节并没有讲的非常清楚。没想到阅读量非常大,很多人都来私信问我一些hook中遇到的问题,并且问的问题都很类似。于是我专门写了一篇答疑的文章来帮助大家解决一些常见的问题,顺便介绍一下如何在iOS 9上进行app 砸壳 (Dumpdecrypted)。另外想看主线剧情的读者也不要着急,下一篇就会给大家带来如何过沙盒的文章。

3

IORegistryIterator竞争条件漏洞分析与利用

360NirvanTeam / 2016-03-09

CVE-2015-7084是由于IORegistryIterator没有考虑用户态多线程同时调用的情况,引起Race Condition,可导致任意代码执行。漏洞存在于XNU版本3248.20.55之前的内核上,即Mac OS X 10.11.2、iOS 9.2、watchOS 2.1、tvOS 9.1之前的系统版本上。官方修复公告https://support.apple.com/en-us/HT205637

投稿

随机分类

SQL注入 文章:39 篇
数据安全 文章:29 篇
软件安全 文章:17 篇
后门 文章:39 篇
memcache安全 文章:1 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅