Cymetrics Tech Blog

跟端點防護軟體玩玩貓捉老鼠的遊戲 - Shellcode loader

在資安世界的紅藍對抗像極了貓捉老鼠遊戲紅隊 研究新穎攻擊手法,開發新工具,繞過偵測,長期維持權限藍隊 研究偵測手法,從中偵測阻擋,從偵測點串起整個攻擊鏈今天來玩玩 malware 針對端點防護軟體會用的一些手法,做個基於 direct system call 的 uuid shellcode loader

Android App 逆向入門之四:使用 Frida 進行動態分析

前面幾篇我們講的都是靜態分析的東西,也就是說我們並沒有把 app 跑起來,只是透過反編譯出來的程式碼研究 app 運作的邏輯,並且修改程式碼後重新打包執行。而動態分析指的就是我們會把 app 跑起來,並透過一些方式讓我們可以 hook 各種方法,去監視某些 method 的輸入以及輸出,甚至是竄改。這篇就讓我們來學習該怎麼樣使用 Frida 進行動態分析。

Android App 逆向入門之三:監聽 app 封包

監聽 App 的 request 是個很常見的需求,無論是 Android 工程師或者是前端工程師,都有可能會因為要 debug,所以必須看見 App 到底發了哪些 request,這篇就讓我們來看看該怎麼做。

Android App 逆向入門之二:修改 smali 程式碼

在第一篇當中我們學到了基礎中的基礎,靠著 Apktool 把 apk 拆開,修改資源以後組裝回去,並且把對齊且簽署過的 apk 裝回手機上面。而接下來的這一篇,我們要來看看如何修改程式碼。

Android App 逆向入門之一:拆開與重組 apk

「Android App 逆向入門」系列文一共有四篇,適合沒有接觸過 Android App 逆向,想要嘗試看看的人,內容包含基本的工具使用以及概念。第一篇我們將利用 apktool 拆開與重組 apk。

防駭客的基本認知: 資料保護

駭客從攻擊中收集與整理出有用的資料是很花時間的,如果沒有把這些資料換成錢駭客也是會餓死,所以這篇文章以謀利的角度,舉一些常見的例子來說明駭客如何利用外流的資料與對應的影響,但想不在網路上留下任何資料非常困難,所以文章最後也會提供一些防範方式與建議供大家參考。

關於我在 Glints 找到的高風險漏洞

在 2021 年 7 月時我們發現了求職平台 Glints 的四個漏洞,可以讓攻擊者偷走平台上所有求職者的履歷,這篇記錄了漏洞發現的經過以及後續回報的狀況

來談談後端快取策略

快取是後端系統提升 latency time 最常用的手段之一。在設計快取架構時有幾個值得注意的點,這篇文章會簡單討論這些細節在實作上常見的策略。