iOS逆向(五)-lldb手动砸壳并修复Mach-O
ios上一键脱壳的工具非常多,但原理基本都相同。都是运行app后从内存中dump出解密后的内容再重写回文件,替换原本的加密的二进制文件重新打包生成ipa,就完成了脱壳。
了解脱壳的原理,我们可以尝试使用手动脱壳,这样对ios的逆向理解也会更加深刻。
阅读更多ios上一键脱壳的工具非常多,但原理基本都相同。都是运行app后从内存中dump出解密后的内容再重写回文件,替换原本的加密的二进制文件重新打包生成ipa,就完成了脱壳。
了解脱壳的原理,我们可以尝试使用手动脱壳,这样对ios的逆向理解也会更加深刻。
阅读更多应急响应过程中,经常会遇到黑客删文件的情况。比如上面这种黑客执行 echo > /root/.bash_history
的方式来删除文件,如果没有事先部署主机安全agent做命令审计,这种情况基本都无解。
但通过魔改debugfs的源码,解决了这一类痛点。
阅读更多json_str = '''{ "optionsList": "[{\"mysql\":\"mysql\"},{\"neo4j\":\"neo4j\"}]" } ''' import json json.loads(json_str) # 报错json.decoder.JSONDecodeError: Expecting ',' delimiter: line 2 column 20 (char 21)
这是是一段从浏览器f12提取出来的json,在线json格式校验没有问题,但使用Python的json.loads()加载会报错。
阅读更多某内网k8s集群主机安全告警存在ssh爆破成功的记录,上机排查发现该主机存在长达几个月的异常ssh登录,每天固定凌晨0点-4点出现ssh登录记录,并且同一个ip的ssh登录失败和成功的记录交叉出现。
初步判定这是一起非入侵导致的应急事件,但是该如何定位k8s容器出现异常ssh登录的原因呢?
阅读更多最近的攻防项目中挖掘到了一处SQL注入,但由于存在waf过滤了select和like等关键字,导致无法通过常规手段进行注入。经测试发现waf并没有拦截regexp正则函数关键字,于是有本文的正则盲注分析。
阅读更多