计算机安全会议(学术界)概念普及 & ASIACCS2015会议总结(移动安全部分)

0x00 序

ASIACCS 2015 全称为10th ACM Symposium on Information, Computer and Communications Security。因为ASIACCS在ACM还有个兄弟会议叫CCS (ACM Conference on Computer and Communications Security), 又因为会议举办地点几乎都在亚洲,于是缩写就变成了ASIACCS。今年的会议一共有269篇paper投稿,48篇被accepted,中稿率为18%。

在讨论会议内容前,我先简单科普一下计算机安全领域会议的一些基本概念(学术界大牛可以直接跳过看下一章)。

0x01 计算机安全会议(学术界)概念普及

1. 每个会[……]

MORE

用手机轻松刷洞,移动端开源安全测试工具合集

随着移动互联网的迅速发展,移动安全也慢慢成为了新的热门行业,以往移动应用的安全测试大多是使用在线检测平台或者手工逆向分析,动态调试的同时配合抓包软件等PC端工具作为常用测试手段,而事实上移动端的安全测试工具也不少,有时候不仅比PC端工具更方便,而且效率与准确度也更高。
本文整理了Github上一些常用的移动端开源安全测试工具,并对每个工具做了简单的介绍。如果能够熟练使用这些工具的话,相信一部手机就能让你在任何时间任何地点轻松挖漏洞。

0x01.cSpliot
项目地址:https://github.com/AndroidSecurityTools/android
简介:继dSpliot作者关闭项目转投zANTI后崛起的另一个开源网络分析与渗透测试工具。
主要功能:扫描网络,检测[……]

MORE

ADB backupAgent 提权漏洞分析 (CVE-2014-7953)

0x00 摘要

CVE-2014-7953是存在于android backup agent中的一个提权漏洞。ActivityManagerService中的bindBackupAgent方法未能校验传入的uid参数,结合另外一个race condition利用技巧,攻击者可以以任意uid(应用)身份执行代码,包括system(uid 1000)。本文对该漏洞进行了详细分析,并给出了利用EXP。攻击的前提条件是需要有android.permission.BACKUP和INSTALL_PACKAGES,而adb shell是一个满足条件的attack surface。

0x01 背景介绍

BackupService是Android中提供的备份功能,在备份操作中,系统[……]

MORE

AppUse(Android测试平台)用户手册 v2-2

0x00 AppUse – 概述

From:https://appsec-labs.com/wp-content/uploads/2014/10/appuse_userguide_v2-2.pdf

AppUse (Android Pentest Platform Unified Standalone Environment)被设计用来作为安卓应用渗透测试平台。是安卓应用渗透测试人员的操作系统,包含一个自定义的安卓ROM,通过钩子加载,以便在运行时观察、操纵应用。

AppUse的核心是一个自定义的”hostile”安卓ROM,为应用程序的安全性测试特别打造的包含一个基于定制模拟器的运行时环境。使用rootkit-like技术,许多钩子注入到其执行引擎的核心之中,以便能[……]

MORE

E安全App v2.1 更新发布

E安全App由中国信息安全测评中心和安恒信息联合开发。这是一款基于信息安全移动课程教学、信息安全资料分享、威胁预警推送和信息安全实时资讯传播的移动应用软件。E安全以“人人都是安全专家”为主题,透过移动互联网,帮助安全从业人员和安全技术爱好者随时在线学习信息安全技术课程,满足多层次的信息安全移动在线培训需求。同时用户还可以及时获取各类安全威胁预警和全球最新安全动态,实现为信息安全专业人才的成长提供一个更为便捷和高效的平台,未来CISP继续教育等也会放到这个平台上。

E安全官网地址:http://www.easyaq.com/

  虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机App软件。“E安全”,[……]

MORE

谷歌发布2014年Android系统安全回顾报告

  我们一直致力于为Android的用户及开发者提供安全的系统环境。过去我们针对Android系统所做的一切都是为了实现这一目标——不论是Android平台本身,还是Google提供的Android相关服务,都已经拥有多重安全防护功能。除传统的加密和应用沙盒防护措施以外,我们的多重安全防护还采用了自动及手动系统检测,以保证系统不受恶意软件、钓鱼软件、网络欺诈以及垃圾邮件的侵害。

  Android应用开发平台的安全模型是以强大的应用沙盒功能为基础的。除此之外,我们还应用各项数据,通过组合多种可靠产品及服务,如Google Play以及Verify Apps(授权应用),即时提升系统的安全性。而且,由于Android是一个开放平台,第三方研究和报告也有助于帮助我们强化系统的安全系数。

 [……]

MORE

2015移动安全挑战赛(阿里&看雪主办)全程回顾

第一题

0x1 分析

APK界面

题目下载

本次比赛的第一个题目是一个APK文件,安装后,需要用户输入特定的密码,输入正确会显示破解成功。该题目的APK文件没有太多的保护,可以直接使用各种分析工具(如jeb等)反编译得到Java代码。

获得正确注册码的代码逻辑为: 1. 从logo.png这张图片的偏移89473处,读取一个映射表,768字节编码成UTF-8,即256个中文表 2. 从偏移91265处读取18个字节编码的UTF-8(即6个中文字符)为最终比较的密码。然后通过输入的字符的转换,转换规则就是ASCII字符编码,去比较是否和最终密码相等。

0x2 巧妙的解法

我们在这里提供一种非常愉快的解法,不需要复杂的工具和分析,大家可以参见视频

打开a[……]

MORE

Android Installer Hijacking漏洞可被恶意软件利用影响用户安全

    日前国外安全公司Palo Alto公布了其去年1月发现的一个谷歌Android系统中存在的一处安全漏洞,该漏洞被称之为“Android Installer Hijacking”,影响当前45.9%的安卓系统用户,该漏洞允许攻击者在用户不知情的情况将用户将要安装的APK修改或替换为恶意应用的APK安装包,此漏洞暂时只影响那些使用第三方应用市场的用户,通过此漏洞恶意应用可以获得用户系统的完整权限,可造成用户名,密码及敏感信息泄露,目前Palo Alto已经携手Google通知其主要的客户公司(如三星,Amazon等)漏洞详情,以尽早修复该漏洞。

目前Palo Alto公司已经公布了该漏洞的检测工具,以便用户检测自己的手机是否受到漏洞影响:

https://play.google.co[……]

MORE