Brida:将frida与burp结合进行移动app渗透测试

Brida:将frida与burp结合进行移动app渗透测试

简介

Brida是Burp Suite一个插件,它可以将Burp和Frida结合起来使用,这样就可以根据你的需求修改移动端app与服务器的通信流量。当分析移动app时,无法截取通信数据包,无法获得数据包一些隐藏的内容,所以就有想法写一个能够截取移动数据包的软件,于是Brida就产生了。

Frida是什么?

Frida是一个动态的代码工具包,它是一款基于python + javascript 的hook与调试框架,相比xposed和substrace cydia更加便捷,可以向Windows,Mac,Linux,iOS和Android上的app注入javascript代码片段,并完全访问程[……]

MORE

通过 WebView 攻击 Android 应用

WebView 可在应用中嵌入一个内置的 Web 浏览器,是 Android 应用开发常用的组件之一。通过 WebView 对 Android 应用的攻击案例屡见不鲜,比如几年前就被玩坏的 addJavascriptInterface 远程代码执行。但修复了 addJavascriptInterface 并不表示就能高枕无忧。应用在 WebView 上为 Javascript 提供的扩展接口,可能因为接口本身的问题而变成安全漏洞。

除此之外,在没有启用进程隔离的 WebView 与 App 具有相同权限,获得任意代码执行后可以访问应用私有数据或其他系统接口,可以将浏览器漏洞移植到手机平台[……]

MORE

项目结构

Android污点分析工具flowdroid源码简析

flowdroid是一款对Android app进行风险分析的应用,下面深入其源码对其工作的流程进行相关的探究。

1、准备

a)下载相关源码(包括soot、heros、jasmin、soot-infoflow、soot-infoflow、soot-infoflow-android)到同一文件夹中,使用eclipse将源码依次导入就完成了整体项目的导入,尽量使用最新版eclipse,如果版本太老,导入后可能会出现各种问题;完成导入后整体项目结构如下所示:

项目结构

b)本次测试使用的APK是flowdroid本身提供的一个apk:enriched1.apk,位于soot-infoflow[……]

MORE

Android安全开发之启动私有组件漏洞浅谈

0x00 私有组件浅谈

android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。

对于这样的问题,最方便的修复方式就是在确定不影响业务的情况下,将这个存在问题的组件不对外导出变成私有组件。这样做的确很有效,私有组件也很安全。但是,如果存在某个私有组件能被导出组件启动的话,那么这个私有组件其实就不再是私有了。如果攻击者可以通过控制导出的组件对私有组件进行控制,那么攻击者的攻击面就大大的扩大了。如果不对这种情况进行关注很可能带来一系列安全问题。 

正常情况[……]

MORE

http://p5.qhimg.com/t01eb8f41f55d8183ce.png

使用AT调制解调器命令解锁LG Android屏幕

现代智能手机不仅仅是用于语音呼叫的设备。现在,他们包含了大量的个人数据 – 联系人列表,通信历史,照片,视频,地理坐标等。大多数智能手机也可以作为一个调制解调器。

几乎每个调制解调器都是Hayes兼容的,这意味着它支持Hayes在1977年开发的AT语言的命令。每个型号都支持一些由制造商定义的基本命令集。有时这个命令集可以扩展,并可以包含非常有趣的命令。

让我们研究LG智能手机的行为。当您通过USB将其连接到计算机时,您可以自动访问调制解调器(图1)。LG特有的是,即使手机的屏幕被锁定,调制解调器也可用。

http://p5.qhimg.com/t01c44a549163ba2cee.png

图片1

因此,即使手机受密码保护,我们也可以使用AT命令[……]

MORE

APP漏洞扫描器之未使用地址空间随机化

APP漏洞扫描器之未使用地址空间随机化-阿里聚安全 plibConfig({name:’aq’,group:’sd’,dir:’mobi-aq’,version:’0.3.10′}); var cnzz_protocol = ((“https:” == document.location.protocol) ? ” https://” : ” http://”);document.write(unescape(“%3Cspan id=’cnzz_stat_icon_1253553028’%3E%3C/span%3E%3Cscript src='” + cnzz_protocol + “w[……]

MORE

list

一个目录穿越引发的注入及后续——XG SDK漏洞回顾与思考

0x00 简介

XG SDK是一个流行的Android app推送SDK,有不少流行Android app均在使用,本文分析的版本主要针对100001_work_weixin_1.0.0.apk所使用的版本。

漏洞最初在2016年4月份的时候提交给了某云网站,厂商已经确认,但由于网站持续“升级”的缘故,不太可能公开细节了。后续漏洞也已经提交给了TSRC,时至现在,相关漏洞均已经完全修复,漏洞已经不影响使用该SDK的app了,因此本文决定对相关技术细节予以分享,并补充有关该漏洞后续的一些研究。

0x01 漏洞分析

XG SDK会周期性地启动一个libtpnsWatchdog.[……]

MORE

傲游浏览器漏洞系列(下)- 客户端 SQL 注入和代码执行漏洞

寻找客户端 SQL 注入漏洞

目前为止我们已经使用 catchform 方法来利用 UXSS 漏洞,但是利用暴露的 catchform 方法在 mxbrowser_default 数据库中触发客户端 SQL 注入也是可行的,这可以远程破坏数据库的完整性和机密性。

考虑到下面的代码取自 com.mx.browser.a.f 类。当域的用户名/密码行不存在时,使用参数化的 SQL 语句将数据插入本地数据库。当该域的用户名/密码行已经存在时,使用动态字符串链接构建 UPDATE SQL 语句。恶意网页控制 b 变量(用户名)和 a 变量(host),但不直接控制 c 变量(密码),因为密码是[……]

MORE

傲游浏览器漏洞系列(上)- 任意文件写入,UXSS

Maxthon Browser(傲游浏览器) 又是一个当下比较流行的 Android 浏览器,未使用Android 的 stock 浏览器(AOSP)。我在 Android 版的浏览器中发现了一些有趣的甚至有些严重的漏洞,可能导致远程代码执行和信息泄漏。

漏洞要点:

  • 暴露的 JavaScript 接口导致任意文件写入 – 恶意网页可以强制浏览器下载zip文件,浏览器将其放在 SD 卡上,然后通过调用带有 URL 参数的installWebApp方法解压缩。由于缺少对 zip 文件所包含的文件名进行输入验证,攻击者可以制作一个恶意的 zip 文件,造成路径穿越来覆盖浏览器沙盒中的[……]

MORE

11.png

Samsung Pay漏洞深度剖析

2016年7月14号,来自美国加利福尼亚州莫德斯托社区学院的Salvador Mendoza发表了一篇题为《Samsung Pay:Tokenized Numbers, Flaws andIssues》的文章,称发现了Samsung Pay Token的安全问题。同年8月4号,其在Black Hat USA大会上对此项攻击进行了宣讲和演示(针对VISA卡片进行)。对此,国内各大媒体纷纷予以跟踪报道,那么Samsung Pay是不是真的这么不堪一击呢?

samsungpay1.jpg

一、还原Samsung Pay破解事件完整情况

Salvador Mendoza使用android系统的adb命令对Samsun[……]

MORE