掌握一个工具或者快捷键有时候能让你的效率提升百倍,像我这么喜欢折腾的人当然也不例外(其实我是工具的暗黑模式控),Mac有很多提升工作效率的工具,这篇文章主要讲terminal方面的配置,毕竟程序员大部分时间是在和终端打交道的,这里写篇杂文记录一下我的配置过程。
起落落落起的春招找实习之旅
春招投的不多,只感受了腾讯和阿里的面试,这里记录一下其中比较有用的一些问题。 面的第一家是腾讯科恩实验室,因为过年的时候就发招聘了,一面3.5号,电面54分钟。
iOS重打包绕过签名校验防护
还是上篇文章里那个有反调试的APP(v6.0.5),我们这里来试一下静态patch的方法,也就是重打包的方法。一般来说iOS重打包有两种方法:
第一种方法: 直接使用Cydia Impactor使用开发者签名安装即可,这种情况下不会修改APP的BundleID(推荐)
因为苹果调整了自签策略,现在Cydia Impactor已经不能用了,大胡子也不维护了:( 所以笔者这里推荐使用MonkeyDev来重新签名,新建一个MonkeyApp项目,并且将Build Settings的MONKEYDEV_DEFAULT_BUNDLEID修改为YES,这种方式不会修改APP的BundleID(推荐)
使用Frida绕过iOS反调试
在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当我们利用debugserver进行attach的时候,会报错Segmentation fault: 11
使用Needle绕过iOS越狱检测
首先介绍一下Needle这个工具,和Android上的Drozer一样也是iOS安全测试框架,旨在简化对iOS应用程序进行安全评估的整个过程,Needle所涵盖的测试领域的一些示例包括:数据存储,进程间通信,网络通信,静态代码分析,挂钩和二进制保护(复制而来)。里面有很多集成了很多模块能方便的帮我们完成测试工作。
使用lldb+debugserver动态调试iOS应用
本来想拿某个字母车作样本的,结果那个iOS端有反sysctl调试,所以换了个投资APP 首先注册发送验证码抓包
iOS逆向第一站——搞定某车联网APP
感谢牛轧糖大佬我涛哥带我走向车联网生涯,为我的研究生生涯积累了大量的样本。某美系车APP在更新之后登录数据变成了加密传输,而且最关键的是上篇文章的CC_hook.js竟然hook不到,这就引起了我的兴趣了。
秒破iOS APP加密数据
毕业第一步,先把项目需求实现了。其实这篇文章和之前Android上frida破解加密数据思路是一致的,因为iOS作为一种闭源系统,没有Android那么多的packers和so库,iOS官方封装了自己统一的Crypto库:
CommonCryptor.h/CommonDigest.h/CommonHMAC.h,所以我们hook起来也很方便。
使用Frida绕过iOS sslpinning
这里分享一下使用frida和objection来绕过某单车APP(v8.4.0)iOS端证书固定,感谢小贺同学提供的样本@Ccccccandyhe,起因是要抓取这个APP里附近车辆信息的流量,但是上来抓取发送验证码的地方就遇到了问题,用Charles显示也是红叉,猜测是用了SSL pinning
关于抓包的那些坑爹事
前几天高博交给我几个VPN样本让我抓一下包,其中有一个样本某个ip地址用Charles抓不到,关闭代理依然能正常使用,这个就像我很早之前测过一个某面新闻也是这样的情况————用代理软件抓包无法抓到某个ip或域名,开启或者关闭代理都不影响APP本身的刷新,因为APP没有加壳,直接拿来逆了逆源码看看到底是怎么回事