2016 钱盾安全报告(8月版)

2016-09-28
阅读 3 分钟
1.9k
近年来电信诈骗案件频发,从2011年至2015年,全国电信诈骗案件数量从10万件飙升至约60万件。而在今年,电信诈骗的数量依然在上升,政府部门在各种公开场合强调必须依法严厉打击,减少其对人民群众财产安全和合法权益的损害。​电话、短信、钓鱼网址依然是电信诈骗最重要的三种方式。其中40%的用户每月都有收到诈骗电话,2...

保护8亿终端 阿里聚安全携手信通院打造B2C资金安全闭环

2016-09-26
阅读 2 分钟
3.4k
近年来,电信网络诈骗持续高发,从2011年至2015年,全国电信诈骗案件数量从10万件飙升至约60万件。据新华社报道,仅2016年1月至7月,因电信诈骗造成的经济损失就高达114.2亿元。电信诈骗与互联网灰黑产业链相交织,产业化、专业化、跨区域化趋势愈发明显,对通信行业的安全能力提出了更高的要求和挑战。

【直播】APP全量混淆和瘦身技术揭秘

2016-09-23
阅读 1 分钟
2.8k
近些年来移动APP数量呈现爆炸式的增长,黑产也从原来的PC端转移到了移动端,通过逆向手段造成数据泄漏、源码被盗、APP被山寨、破解后注入病毒或广告现象让用户苦不堪言。

2016 中国互联网仿冒态势分析报告

2016-09-22
阅读 3 分钟
2.1k
基于阿里聚安全在2016年1-8月收录的APK样本数据,从16个行业分类分别选取了15个热门应用,共240个应用进行仿冒分析,发现83%的热门应用存在仿冒,总仿冒量高达8267个,平均每个应用的仿冒量达34个,总感染设备量达6790万台。广东省的仿冒应用感染设备量最大,占全国的13%。北京市作为首都,仿冒应用感染量也非常大,占全...

业务安全通用解决方案——WAF数据风控

2016-09-13
阅读 3 分钟
5k
“你们安全不要阻碍业务发展”、“这个安全策略降低用户体验,影响转化率”——这是甲方企业安全部门经常听到合作团队抱怨。但安全从业者加入公司的初衷绝对不是“阻碍业务发展”,那么安全解决方案能否成为“业务促进者”,而非“业务阻碍者”呢?答案是肯定。

可信前端之路-代码保护

2016-09-08
阅读 5 分钟
6.4k
在计算机中,可信平台模块(Trusted Platform Module,TPM)已经投入使用,它符合可信赖计算组织(Trusted Computing Group,TCG)制定的TPM规范,是为了实现可信系统目标的而打造的一款安全芯片。作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。

机器人的洪流:刷库、撞库那些事儿

2016-08-31
阅读 3 分钟
3.8k
面对社会上层出不穷的诈骗新闻,我们可以发现骗子们诈骗成功的一个关键是:骗子们知道你叫什么、住在哪里、买了什么东西、花了多少钱。这些信息骗子们是从哪里得来的呢?

TaintDroid剖析之File & Memiry & Socket级污点传播

2016-08-29
阅读 4 分钟
3.9k
/libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/OpenSSLSocketImpl.java

梦想还需有,因它必实现——发现最新版iOS漏洞,OverSky团队专访

2016-08-25
阅读 3 分钟
3.7k
“成功了!”,随着一句欢呼声在阿里巴巴西溪园区传出,Cydia的图标出现在一部iOS9.3.4的iPhone6上并成功运行,宣告了OverSky率先攻破了最新版本的iOS系统。OverSky这个团队的名字虽然并不是人尽皆知,然而,当真正地走进他们,却发现这个平均年龄只有28岁的年轻团队,早在今年6月份,也成功攻破了iOS 9.2.1系统。在iOS攻...

细数iOS上的那些安全防护

2016-08-24
阅读 4 分钟
4.2k
随着苹果对iOS系统多年的研发,iOS上的安全防护机制也是越来越多,越来越复杂。这对于刚接触iOS安全的研究人员来说非常不友好,往往不知从何入手。因此,为了让大家能够更加系统性的了解iOS上的安全机制,我们从三个方面着眼:代码签名(CodeSign)、沙盒机制(SandBox) 和利用缓解(Exploit Mitigation),对iOS的系统安全机...

互联网业务安全之通用安全风险模型

2016-08-17
阅读 3 分钟
5.7k
业务安全从流程设计维度可划分为账户体系安全、交易体系安全、支付体系安全、用户信息存储安全。后者对普通用户而言基本属于透明状态,对于电商/互联网金融/社交媒体更多面临的业务安全风险集中在账户/交易/支付三个维度内。​

TaintDroid剖析之IPC级污点传播

2016-08-10
阅读 3 分钟
3k
在前三篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪、Native方法级跟踪。本篇文章我们来分析下IPC级污点传播。

Android安全开发之通用签名风险

2016-08-08
阅读 5 分钟
8.3k
阿里聚安全漏洞扫描器有一项检测服务是检测APP的通用签名风险。Android系统要求安装的应用必须用数字证书进行签名后才能安装,并且签名证书的私钥由应用开发者保存。签名证书的生成也由开发者自己生成。在应用安装时会校验包名(package name)和签名,如果系统中已经存在了一个相同的包名和签名的应用,将会用新安装的...

编译可在Nexus5上运行的CyanogenMod13.0 ROM(基于Android6.0)

2016-08-03
阅读 3 分钟
3.2k
proprietary-blobs.txt文件的路径:device/lge/hammerhead/proprietary-blobs.txt

Android5.1.1 - APK签名校验分析和修改源码绕过签名校验

2016-08-01
阅读 3 分钟
6.1k
找到PackageParser类,该类在文件“frameworks/base/core/java/android/content/pm/PackageParser.java”中。PackageParser类的collectCertificates方法会对APK进行签名校验,在该方法会遍历APK中的所有文件,并对每个文件进行校验。下面是该方法的部分源码:APK是一个ZIP格式的文件所以使用ZIP相关的类进行读写。上面代码...

在Android上使用qemu-user运行可执行文件

2016-07-27
阅读 3 分钟
5.1k
QEMU简要介绍:QEMU可以解释执行可执行程序。既然QEMU可以解释执行可执行程序,那么QEMU就能够知道执行了哪些指令,从而可以跟踪指令的执行。QEMU编译出来的结果分为系统模式和用户模式,QEMU用户模式编译出来的可执行文件名为:qemu-user。关于QEMU更多的介绍请浏览官方网站:QEMU。

TaintDroid剖析之Native方法级污点跟踪分析

2016-07-25
阅读 11 分钟
3.5k
在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪的。现在我们继续分析其第二个粒度的污点跟踪——Native方法级跟踪。回顾前文,我们知道Native方法执行在Native栈帧中,且Native栈帧由dvmPushJNIFrame函数分配栈空间,再由dvmCallMethodV/A或者dvmInvokeMet...

编译可在Android上运行的qemu user mode

2016-07-20
阅读 5 分钟
4.2k
本文在Ubuntu 64位系统上对qemu项目进行交叉编译,并且只编译与qemu user mode有关的代码。下文中的”NDK”若无特殊说明均指”Android NDK”。下文中”$NDK”表示的是NDK的根目录。

TaintDroid 剖析之 DVM 变量级污点跟踪(下篇)

2016-07-18
阅读 8 分钟
3.1k
在上一章节中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析TaintDroid对类的静态域、实例域以及数组的污点跟踪。

拥有300万安装量的应用是如何恶意推广刷榜的?

2016-07-12
阅读 9 分钟
3.1k
随着移动端应用市场数量爆炸式增长,App推广和曝光率也越来越难。哪里有需求哪里就有生财之道,自然,App刷榜也就形成了一条产业链,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率。

一步一步学 ROP 之 Linux_x86 篇

2016-07-06
阅读 7 分钟
20.8k
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始,但看官请不要着急,在随后的教程中我们还会带来linux_x64以及andr...

TaintDroid深入剖析之启动篇

2016-07-04
阅读 11 分钟
5.6k
众所周知,在计算机领域中所有的软件分析方法都可以归为静态分析和动态分析两大类,在Android平台也不例外。而随着软件加固、混淆技术的不断改进,静态分析越来越难以满足安全人员的分析要求,因此天生对软件加固、混淆免疫的动态分析技术应运而生。虽然动态分析技术本身有很多局限性,诸如:代码覆盖率低,执行效率低下...

基于 Deep Learning 的视频识别方法概览

2016-06-30
阅读 4 分钟
7.4k
深度学习在最近十来年特别火,几乎是带动AI浪潮的最大贡献者。互联网视频在最近几年也特别火,短视频、视频直播等各种新型UGC模式牢牢抓住了用户的消费心里,成为互联网吸金的又一利器。当这两个火碰在一起,会产生什么样的化学反应呢?

Android 安全开发之 ZIP 文件目录遍历

2016-06-23
阅读 5 分钟
7.6k
因为ZIP压缩包文件中允许存在“../”的字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。比如近段时间发现的...

安卓动态调试七种武器之离别钩 – Hooking(下)

2016-06-22
阅读 8 分钟
5.3k
随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到...

安卓动态调试七种武器之离别钩 – Hooking(上)

2016-06-16
阅读 7 分钟
5.4k
随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到...

验证码对抗之路及现有验证机制介绍

2016-06-13
阅读 4 分钟
4.4k
yahoo邮箱在九几年的时候,业务深受各种邮箱机器人的困扰,存在着大量的垃圾邮件,于是他们找到了当时仍在读大学的路易斯·冯·安(Luis von Ahn),并设计了经典的图形验证码,即通过简单的扭曲图形文字进行机器的识别。

Linux 堆溢出漏洞利用之 unlink

2016-06-06
阅读 6 分钟
6.4k
之前我们深入了解了glibc malloc的运行机制(文章链接请看文末▼),下面就让我们开始真正的堆溢出漏洞利用学习吧。说实话,写这类文章,我是比较怂的,因为我当前从事的工作跟漏洞挖掘完全无关,学习这部分知识也纯粹是个人爱好,于周末无聊时打发下时间,甚至我最初的目标也仅仅是能快速看懂、复现各种漏洞利用POC而已…...

Android安全开发之Provider组件安全

2016-06-02
阅读 8 分钟
8k
Content Provider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现数据共享的功能。Content Provider的数据源不止包括SQLite数据库,还可以是文件数据。通过将数据储存层和应用层分离,Content Provider为各种数据源提供了一个通用的接口。

[实践] Android5.1.1源码 - 在Framework中添加自定义系统服务

2016-05-30
阅读 2 分钟
4.5k
本文的方法要修改Android源码。但只要将系统服务写出来,也可以注入system_server进程将系统服务加载到system_server中。