iOS冰与火之歌 – Objective-C Pwn and iOS arm64 ROP

蒸米 / 2016-01-26

冰指的是用户态,火指的是内核态。如何突破像冰箱一样的用户态沙盒最终到达并控制如火焰一般燃烧的内核就是《iOS冰与火之歌》这一系列文章将要讲述的内容。目录如下:

S

CVE-2015-3795

solocogo / 2016-01-15

这个漏洞是6月4号报告给苹果公司。在8月13号发布的10.10.5安全更新中得到修补。

3

iOS 8.1.2 越狱过程详解及相关漏洞分析

360NirvanTeam / 2016-01-10

  1. 自己对越狱的理解
  2. iOS 8.1.2 越狱工具的工作过程
  3. 越狱过程所使用的漏洞
  4. 每个漏洞的利用方法

S

OS X那些事---恶意软件是如何启动的?

solocogo / 2015-12-23

前几日,看了一份报告,是美国网络安全公司bit9发布的:《2015: The Most Prolific Year for OS X Malware》

报告主要的内容就是说说2015年OS X平台恶意软件的情况。bit9的研究团队进行了10周的分析研究,分析了1400个恶意软件样本。给出了下面这张图,可见,2015年恶意软件样本数量是前5年恶意样本数量之和的5倍。这估计要亮瞎苹果公司的眼。Mac越来越火。也越来越不安全了。

滥用Accessibility service自动安装应用

阿里移动安全 / 2015-12-18

近年许多的android市场实现免root安装应用,也就是下载完成立即自动安装,而黑产界也同样利用该技术在进行恶意推广,静默安装。最近拦截到大量恶意应用利用系统AccessibilityService静默安装应用。一旦恶意的Accessibility服务被激活,恶意应用将弹出广告,即使用户关闭弹出的广告该应用程序也会在后台下载,随后自动安装推广的恶意应用。

3

Xcode 7 Bitcode的工作流程及安全性评估

360NirvanTeam / 2015-12-16

新的特性往往意味着新的攻击面。本文首先介绍什么是Bitcode及Bitcode相关的工作流程,在熟悉了 Bitcode的工作流程后,接下来是评估Bitcode相关的攻击面,最后介绍针对各个攻击面的测试方法及目前的测试结果。

S

muymacho---dyld_root_path漏洞利用解析

solocogo / 2015-11-12

这是一个有趣的bug,利用过程也很好玩。本篇文章的目的就是介绍该利用的过程。你可以阅读dyld的源代码来跟随我们一起探索其中的奥秘。我希望你能享受muymacho给你带来的快乐。

iBackDoor(爱后门)和DroidBackDoor(安后门):同时影响iOS和Android的”后门”SDK?

蒸米 / 2015-11-05

iOS被XcodeGhost血洗一把之后,Android又被WormHole暴揍一顿。正当大家打算歇一歇的时候,FireEye的Zhaofeng等人又发表了一篇报告叫《iBackDoor: High-Risk Code Hits iOS Apps》。报告中指出FireEye的研究员发现了疑似”后门”行为的广告库mobiSage在上千个app中,并且这些app都是在苹果官方App Store上架的应用。通过服务端的控制,这些广告库可以做到:

3

有米iOS恶意SDK分析

360NirvanTeam / 2015-10-29

有米广告平台为业界领先的移动信息服务提供商优蜜科技™所有,总部和研发中心设在广州,在北京设立分支机构。有米广告拥有核心技术及完整知识产权,并获多项国家专利,在用户特征识别、精准投放、客户端防作弊、广告智能投放等关键领域遥遥领先。有米广告瞄准7亿手机用户,致力于为数以万计的企业广告主提供精准的产品营销和品牌推广服务,为应用开发者创造公正和优质的广告收益。

iOS环境下的中间人攻击风险浅析

阿里移动安全 / 2015-10-23

中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。通过中间人攻击可以窃取信息、进行篡改、欺骗等多种攻击。

对于Android平台上的中间人攻击已经讨论的比较多,今天来聊聊iOS平台上的中间人攻击,以及iOS的可信证书管理。

iOS APP安全杂谈之三

高小厨 / 2015-10-15

说最近IOS让人操碎了心,不到三个月的时间里先后发生太极越狱被曝存在后门22万iCloud账号及机密信息被多款内置后门越狱插件窃取并泄露,[XcodeGhost事件]

S

【安天】Xcode非官方版本恶意代码污染事件(XcodeGhost)的分析与综述

SwordLea / 2015-09-24

Xcode 是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的最主流工具。

iOS APP安全杂谈之二

高小厨 / 2015-08-12

自从上一篇文章发了以后,参加乌云众测时发现小伙伴们真的提交了一些我所说的IOS低风险问题,真的是连一百块都不留给我。但是我依然感到幸运,因为今天可以为IOS APP安全杂谈写个续集。

上一节我们主要说了三点:IOS APP本地文件安全;HTTP/HTTPS下通信数据安全性的思考;非安全从业者是中间人攻击的重灾区。这次我们将简单的介绍一些方法和工具,来作为IOS APP安全测试的入门教程。由于本人能力有限,文章难免会有些错误,还望小伙伴们见谅。

F

三种新的针对IOS的假面攻击方法(Masque Attacks)

Fnut / 2015-07-28

国外安全公司FireEye的博客文章,觉得还不错就翻译了一下,如有不足,敬请指正。(视频部分需要翻墙)
原文链接:https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html

3

iPhone蓝屏0day漏洞分析:播放视频触发内核拒绝服务

360安全卫士 / 2015-07-24

近期发现有人会在微信群中分享视频链接,当使用苹果设备的用户点击这个视频链接播放视频时会造成苹果设备重启。发现这个问题后,[email protected]析,在非越狱iPhone设备iOS 8.0.2、 iOS 8.4、iOS 8.4.1 Beta 1、iOS 9 Beta 3 系统上进行测试,均导致设备蓝屏并重启,判断为0Day所致,决定详细分析导致iPhone蓝屏的原因。

投稿

随机分类

企业安全 文章:40 篇
浏览器安全 文章:36 篇
逻辑漏洞 文章:15 篇
memcache安全 文章:1 篇
二进制安全 文章:77 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

路人甲@@

https://github.com/ice-doom/CodeQLRule 代

S

shungli923

师傅,催更啊!!!

1

1ue1uekin8

6

素十八

F

f0zz

给大佬点赞

RSS订阅