CVE-2021-40444-复现之MSF上线

漏洞详细细节不再赘述,搜索引擎漏洞编号,详细信息和影响范围以及漏洞等级都有相应的说明。 复现环境: 1.Windows10 + 正版Office365 2.Metasploit 3.一个http服务,用来让Office打开文档时加载一个html文件内容。 开始: 一、msf相关准备: 1.生成一个dll文件备用: 2.启动msf并监听 二、使用Office word新建一个带有Bitmap image文档 1.windows电脑桌面右击新建—->Microsoft Word文档,打开新建的文档,插入个对象为 ”Bitmap image“,然后保存。如下: 2.把刚新建的word文档的后缀.docx修改成.rar,然后使用rar软件打开压缩包,修改word文件夹下的两个文件,word\document.xml 和 \word\_rels\document.xml.rels […]

查看全部


IOS终端安全(8) – 使用IDA动态调试IOS终端应用

一、需要用到的工具: 1.一个被砸壳后的二进制文件,即 2.ida64 逆向分析工具 二、IDA基本配置和设置 把PandaDelivery文件丢进ida64里面,稍后一会等待分析完成。然后点击IDA菜单栏的Debugger–>Select debugger 然后选择 “Remote iOS debugger” 点击 “OK”后,再次点击菜单栏的Debugger,会发现有更多选项,此刻选择 Debug options… 弹出对话框如下: 点击 “Set specific options”,在弹出的对话框中输入 Symbols 文件的路径, 具体的Symbol path路径可以到电脑的~/Library/Developer/Xcode/iOS DeviceSupport 目录下查找,下图: 如果是越狱手机,取消掉”Launch […]

查看全部


IOS终端安全(7) – 使用lldb动态调试IOS终端应用

一、动态调试需要工具: 1.Disassembler : mac下静态分析工具,主要用来获取函数偏移地址,汇编操作 2.MonkeyDev中的class-dump开启,dump砸壳后的函数信息 3.一台越狱的IOS 4.MacOs自带的lldb,用来发送指令给IOS的debugserver,动态进行调试。 当手机设备连接到 Mac 进行真机调试的时候,debugserver会被安装到IOS的 /Developer/usr/bin 目录下。但是,debugserver 默认只能对自己开发的 App 进行调试,要想动态调试其他 App,还需要进行简单的修改,具体修改如下 开始: 越狱后的手机连接电脑后,使用ssh 或者爱思助手连接登陆苹果手机,登陆后,进入/Developer/usr/bin 目录,查看是否存在debugserver可执行文件, 然后使用scp命令复制到桌面 然后给debugs […]

查看全部


IOS终端安全(6) – 微信免越狱修改运动步数,防消息撤销

使用MonkeyDev 新建一个项目,然后导入代码,编辑。 下面这个代码里没有砸壳后的微信。 导入代码后,xcode的目录结构如下: 编译后,安装到自己未越狱的机子上即可,最终效果 对于外挂抢红包,修改地理位置等等,新版微信做了不少检测,会闪退。 从头到尾的折腾总的来说,Objective-C 对新手太不友好了,费时间,烧脑细胞,总的来说收获不小。 —-End

查看全部


IOS终端安全(5) – MonkeyDev结构视图和class-dump开启

先简单的说一下MonkeyDev插件: TargetApp目录下放砸壳后的app即可,Logos下的weixinDylib.xm是用来写hook代码的。 手机插上数据线,command +r 调试运行手机上的微信,进入微信设置界面,然后在Xcode的菜单栏打开”Debug”—->”View Debugging”—->”Capture View Hierarchy”捕获视图结构。如下图: 这个操作类似浏览器的F12,定位器找到页面元素,class、div、table等。 通过捕获视图结构,定位界面的按钮,找到Data Source的名称,然后到class-dump里找对应的文件,看具体的代码。monkeyDev插件的class_dump功能需要手动开启,开启后即可在项目目录下看到被dump下来的所 […]

查看全部


IOS终端安全(4) – MonkeyDev 使用

MonkeyDev安装好之后,我们就开始折腾砸壳后的APP。 第一步:新建个IOS MonkeyAPP 项目 打开Xcode,选择”create a new Xcode project”—->选择”MonkeyApp”,填写基本信息, 点击Next后,选在项目文件夹创建在桌面 第二步:导入要逆向的APP到TargetApp里 当然可以直接拖进去,也可以手动选择添加。 稍等片刻会出现在TargetApp目录下。 第三步:连接手机编译调试 越不越狱的手机无所谓,但是苹果登陆的ID要和你Xcode 登陆的ID者账号一致,如果你不是开发者账号 command+R 编译调试。 如果顺利编译成功,此刻你的手机上将会有两个微信,但是吧,一般人都不会太顺利。这里说一下遇到的问题和解决的办法 问题 1:编译报错 缺少 libstdc++.dy […]

查看全部