Shell In Ghost


  • 首页

  • 归档

  • 分类

  • 标签

  • 关于

  • 搜索

OLLVM通用反平坦化研究

发表于 2020-08-28 | 阅读次数:
OLLVM简介在介绍OLLVM之前,我们先简单了解下什么是LLVM: The LLVM Project is a collection of modular and reusable compiler and toolchain technologies. Despite its name, LL ...
阅读全文 »

Android模拟器检测体系梳理

发表于 2018-05-10 | 分类于 Android | 阅读次数:
模拟器作为一种虚拟机,配合改机工具,能够以较低成本实现设备多开,因此而备受黑灰产的青睐。如何准确识别模拟器成为App开发中的一个重要模块,目前也有专门的公司提供相应的SDK供开发者识别模拟器。通过前段时间对模拟器检测技术的调研,希望能总结出一套特征挖掘的体系化方案。 模拟器概述定义安卓模拟器是一种可 ...
阅读全文 »

起底薅羊毛灰色产业链

发表于 2018-04-21 | 分类于 黑产研究 | 阅读次数:
薅羊毛的概念与发展薅羊毛的由来与概念上世纪末,宋丹丹和赵本山在央视春晚舞台出演了一个小品——《昨天、今天、明天》。在小品中,宋丹丹饰演的白云利用自己给生产队放羊的便利条件,揪羊毛搓毛线,给老板黑土织了一件毛衣,被扣上“薅社会主义羊毛”的罪名,这便是“薅羊毛的鼻祖”。现实生活中,普通的薅羊毛行为指消费 ...
阅读全文 »

基于Cache的Android模拟器检测

发表于 2018-03-10 | 分类于 Android | 阅读次数:
本文主要解决了ARM64位指令的兼容性问题,并通过进程间通信杜绝了崩溃现象,让这部分的检测代码更具有可操作性。。 ARM和X86目前,绝大部分手机都是基于ARM架构,其他CPU架构给忽略不计,模拟器全部运行在PC的X86架构上。因此,可以利用ARM与X86的区别来判断是否为真机。从上图我们可以看出, ...
阅读全文 »

六间房直播刷人气

发表于 2018-02-26 | 分类于 Web | 阅读次数:
前端时间因工作业务需要,简单还原了下六间房的刷人气场景,这里主要对相关过程做下梳理,并尝试提出一些检出建议。。 破解登录协议用Fiddler对六间房的登录环节进行抓包,发现上传过程中对密码做了加密处理。在谷歌浏览器开发者模式下,检索”password”关键字,并通过JS调试定位到相应的加密函数:其中 ...
阅读全文 »

ROM安全梳理

发表于 2017-01-27 | 分类于 Android | 阅读次数:
定义智能手机配置中的ROM指的是EEProm(电擦除可写只读存储器),类似于计算机的硬盘,而一般手机刷机的过程,就是将只读内存镜像(ROM image)写入到只读内存(ROM)的过程。常见的ROM image有img、zip等格式,前者通常用fastboot程序通过数据线刷入(线刷),后者通常用re ...
阅读全文 »

低功耗蓝牙(BLE)安全初探

发表于 2016-07-25 | 分类于 物联网 | 阅读次数:
BLE概述“蓝牙”,即Bluetooth,是斯堪的纳维亚语中 Blåtand / Blåtann 的英化版本。该词是十世纪的一位国王Harald Bluetooth的绰号,相传他将纷争不断的丹麦部落统一为一个王国,并引入了基督教。蓝牙技术开发者Jim Kardach于1997年提出用Bluetoot ...
阅读全文 »

爱无惧距离,记一次对智能跳蛋的入侵

发表于 2016-07-07 | 分类于 智能设备 | 阅读次数:
拥尔智能跳蛋该产品就不多做介绍了,大家知道就好,详见官网 研究目的通过脚本实现对跳蛋的远程控制。 分析过程该跳蛋的“玩法”如下,并预设了6种震动模式:定位到com/makerx/toy/activity/ShakeActivity类的相应代码段。进一步逆向,可拿到各模式所对应的震动指令。以“自动模式 ...
阅读全文 »

虚拟现实调研报告

发表于 2016-03-10 | 分类于 虚拟现实 | 阅读次数:
VR(虚拟现实)火起来了,不论是资本市场的表现,还是一场接一场的发布会,甚至是微信推送相关话题的数量,都在展示着VR已经开始从Geek的兴趣爱好,逐步走进主流消费者市场。国外,行业巨头跑马圈地,Facebook收购Oculus VR、索尼投入Morpheus设备、HTC携手三星共探VR;国内,各家积 ...
阅读全文 »

Sadstrot木马分析报告

发表于 2015-08-08 | 分类于 Android | 阅读次数:
木马行为及危害 一旦运行,该木马立即申请root权限,为之后各种恶意行为做好铺垫; 创建一个detect进程,此进程下的模块插件与主进程进行通信,通过回调Java层代码、hook等方式收集用户隐私; 监听键盘输入,用户所有敲入的字符都会被窃取,包括银行账号密码、社交APP账号密码等; 接收云端指令, ...
阅读全文 »
12
WireGhost

WireGhost

即便停下脚步,也只是一片荒芜

16 日志
6 分类
15 标签
RSS
微博 知乎 GitHub
© 2022 WireGhost
本站总访问量 次 | 总访客数 人次