|
|
|
|
|
[原创]分享一个基本不可能被检测到的hook方案
纠正一下我的错误,frida的线程名检测确实属于一种成本很低的检测方案。 不过这点其实很容易规避,重编译frida的so或者换一个hook框架都可以解决。不过这样就陷入到了无尽的攻防对抗中了。 这就和某些脱壳机会有一些明显的特征一样,这种特征其实没有什么检测的价值,因为太容易被修改了。你不能因为脱壳机有一个明显的特征就说脱壳机是容易被检测到的 |
|
|
[原创]分享一个基本不可能被检测到的hook方案
你工作以后就知道了,企业的产品首要考虑的是赚钱,能不能赚到钱才是首位的。要赚钱就要考虑性价比,没人会花那么大的精力去开发一个收益极低的功能 安全,没你想象中那么重要 |
|
|
[原创]分享一个基本不可能被检测到的hook方案
你说的这些方案看似很好,实际使用起来其实都没办法商用。究其原因无非是性能消耗和误报问题。 目前这个方案我至少测了100款app了,不管是加固的还是没加固的,目前还没遇到过能离线检测的。 你能说大家都不知道这些方案吗?当然不是。对于一个成熟的产品来说,兼容性才是最重要的,你的防护方案要是把别人app搞崩溃了,你看业务方怼不怼死你 |
|
|
[原创]分享一个基本不可能被检测到的hook方案
统一回复下 1. 说替换so是riru淘汰的方案的人,一定没有认真了解过riru的方案,riru是把一个不常用的so给整个替换掉了,但是部分app还是会用到这个so,所以会有兼容性问题。而我这里是采用的so依赖注入,原so的功能仍然保留着,所以不会有兼容性问题。 2. 说检测汇编特征的。你都不知道我hook了哪些api,你怎么检测,难道把所有接口全部扫描一遍?更何况有些app或者sdk自带了inline hook,对常用接口的检测极容易误伤 3. 说检测Gadget的。Gadget这个so完全可以任意改名,不知道你是想要怎么检测。 |
|
|
[讨论]别问, 问就是Giao !
密码是多少? |
|
|
|
|
|
|
|
|
[翻译]AutoIT FUD Crypter样本的分析
发现writage这个word插件可以转markdown,把文章重新编辑了一下,方便大家看 |
|
|
[翻译]Node.js原型污染攻击的分析与利用
=> 是个语法糖,大概意思是obj作为函数参数,执行后面的语句 即判断obj不为空 && obj.constructor不为空 && obj.constructor的数据类型为Object
最后于 2019-3-1 17:02
被梦野间编辑
,原因:
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值
