矛盾的同一性与斗争性原理几乎适用于所有攻防对抗。

上期,我们在《当硬件属性不再作为设备指纹的标识,我们该如何保证设备指纹的唯一性》一文中曾介绍了硬件ID 作为设备指纹的基础属性的发展演变——即当硬件属性不再作为设备指纹的唯一属性时,为了保证设备指纹的唯一性需要在硬件ID的基础上增加更多识别标准以及动态可变的算法,事实上这就是攻防对抗的典型例子。

再举个例子。例如在设备指纹的攻防对抗中,黑灰产要想绕过设备指纹进行攻击,就必须“伪装”自己。此时,黑灰产的绕过思路主要有以下两种:

1、如何把一个设备变成多个设备:

比如,在刷单场景下,让App 反复认为这是一个新手机,从而重复领取新人红包;

2、如何把一个设备变成另一个设备:

比如,在身份认证的场景下,把攻击者的手机伪造受害者的手机,让App登入受害者的账户,窃取资金、用户信息等。

但有矛就有盾,黑灰产的绕过思路自然也逃不过安全研究者的“法眼”。

今天,我们就以Hook的攻防对抗为主题,讲讲攻防对抗的思路。


初识Hook 技术

首先,简单认识下Hook 技术。

Hook技术是一门广泛用于计算机攻防对抗的技术。它可以监视系统或者进程中的各种事件消息,截获发往目标窗口的消息进行处理。

我们可以简单的把使用Hook技术的人比作钓鱼人,而Hook技术就像他的渔具,系统中不断传递的事件就像一条条游鱼,钓鱼人通过Hook技术将他想要的目标事件钓上(Hook技术一般是有指向性的),然后就可以对事件进行修改,再让其正常运行,达到技术人员的目的。Hook技术常用于热补丁上线、API劫持、软件破解等技术操作。

比如我们常见的鼠标和键盘,如果你的电脑被Hook,那么也就意味着你的任何操作都在对方的掌握中。

Hook技术不但适用于x86系统,也适用于基于简单指令集的移动平台系统,比如手机等设备。其中,针对移动设备的Hook技术主要以手机为主。

对于Android的Hook框架,主要分为三类,一类是针对Native层,即系统层的Hook框架,使用PLT/GOT Hook或inline-Hook的框架,如bhook、xhook、yahfa等,一类是针对Java层的Hook框架,如Xposed,还有一类是比较特殊的Hook框架——Frida,它是针对全平台Hook而设计的框架,适用于x86\x86_64\arm\arm64架构的系统,在iOS端上的Hook主要通过Frida框架进行技术实现,而Frida在Android上的Hook技术实现也有不少的受众,但主要仍以Xposed类框架为主,主要原因就是Xposed在Andorid上的稳定性更好,并且特征更容易隐藏。

接下来,我们就以Xposed以及以Xposed为核心迭代的另外两种Hook框架(Edxposed、Lsposed)展开来讲讲如何利用Hook进行攻防对抗。


未知其攻,焉知何守——利用Hook 技术怎样做攻击?

随着安卓版本的迭代更新,Xposed框架也随之迭代出了新的Hook 框架。

目前安卓平台的主要Hook框架以Lsposed为主,我们就以Lsposed对Android应用进行Hook,看下如何利用Hook 进行攻击。

首先,正常情况下使用Lsposed需要几个前置条件:

  1. 一台能够解除BootLoaderLock的手机;

  2. 准备好自己手机系统的boot.img;

  3. 准备好Lsposed模块安装包与Magisk安装包;

  4. 一台装好ADB工具的电脑。

上述条件准备完成后,准备安装和使用Lsposed。

安装完成后,我们就可以利用 Hook 进行攻击。

具体过程如下:

1、对目标App 进行反编译分析。

要想让鱼上钩就必须知道鱼的属性。所以成功安装Hook 的第一步就是对目标App进行反编译分析。这里我们使用jadx-gui对App 进行反编译分析。

actf反编译

利用jadx-gui可以看到反编译出的源码。如下图所示,通过对该App反编译我们得出了其想要传递Flag 的动作,但要注意的是,这个信息是一个不确定的值,我们需要进一步验证。

actf运行结果

通过验证可知,无论你点击按钮多少次,这里都会只显示“你还真信点击就有flag啊?”这条信息。那么,接下来,就是我们要自己掌握自己“抓鱼”的过程。

2、编写代码插件,攻击目标App 的“弱点”

此时,我们需要编写一个Hook插件,修改其中的一些参数,然后可以直接获取其已经算好的MD5值(MD5是一种加密算法。又名:不可逆加密算法。由于加密算法太强大,专门用来加密密码。MD5的值就是对任何一个文件的明文密码进行加密后的密码,又称“数字指纹”,任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。)是什么。

首先我们可以使用Android Studio或者已经装有Android插件的Idea,打开一个新的项目,选择一个没有界面的工程:

新建hook工程

需要注意的是,在写Xposed Hook模块时,为了让Xposed框架识别,需要在项目的assets目录下(如果没有,可以直接新建assets目录)创建一个叫做xposed_init的文件,并且里面的内容为你的包名+你的主类名:

包名与主类名

xposed_init配置

其次,打开AndroidManifest.XML文件,在其中填入如下内容:

AndroidManifest.xml项目位置

AndroidManifest.xml配置

配置完AndroidManifest.xml后,我们就可以开始编写Xposed Hook模块了。具体如图:

build.gradle在项目中的位置

build.gradle的配置

在Xposed中,Hook的方法有两种,一种是before,另一种是after,其实现的原理是通过art的slot实现的,可以在原先被调用的方法前后加入两个插槽,然后去执行我们的hook,可以形象的理解为下图:

Hook前后方法调用的变化

由图可知,目标App主要是有两部分组成,第一个是MainActivity主类,还有两个类中的方法,一个是onCreate方法,这是MainActivity初始化的一个方法,第二个就是getFlag方法,这个方法也就是我们的目标,通过Hook这个方法,我们可以得知代表flag的MD5值是什么。

我们的思路就是要先Hook住getFlag这个方法,假设我们Hook住了getFlag这个方法,我们最关心的自然是传入的字符串值,具体的Xposed模块代码如下:

Hook模块代码

通过这种方式我们就可以得到我们想要的MD5值,进而修改参数,实现对该App的控制。


如何对抗Hook攻击?

正所谓有矛就有盾。针对Hook攻击,也衍生出了防御的方式。

由于Xposed在Hook的时会调用特定的ClassLoader,那么就可以通过再次加载ClassLoader的方式来检测Xposed框架,例子如下:

查找ClassLoader

1、利用系统的API getInstancesOfClassesMethod去获得ClassLoader,通过这种方式只能获得一次CL,我们就可以遍历App内所使用的Classloader。

2、将所有的CL遍历后,我们就可以通过它的成员缓存(目标Hook方法缓存)来检测它的Hook。

获得Hook的成员

Hook成员

这种检测方式依赖Android系统提供的VMDebug.getInstancesOfClassesMethod()函数,而这个函数只在Android 9-11上存在,限制方案的应用范围。并且,作为一种反检测方法,这个关键函数也可以被Xposed进行hook,只需控制此函数的返回即可完成反检测。

除了ClassLoader方式对Xposed Hook的对抗,也还有其他各类较传统的对抗方式,但也都有相应的反对抗方案,而顶象产品具备独有的对抗方式,并且追加了反检测、反对抗技术,可以更准确地识别Hook风险。

当然,在更深层面,我们也可以利用Hook技术将传统的Web攻击技术带入到移动端中,在移动端中进行攻防演练,补全作为红队的技能树,也可以针对Hook技术与攻击者进行对抗,保障自身的App安全。

整体来看,攻防对抗是一个持久战,需要安全厂商们持续不断的努力。

在攻防对抗方面,顶象基于多年来的技术积累,目前已实现对安卓、iOS、H5、小程序等全方位的安全保护,有效防御调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁。独有“蜜罐”功能、保护Android 16种数据和文件,提供7种加密形式,率先支持对iOS免源码加固。

欲知己之所防,先知彼之所攻——论Hook 技术的攻防对抗相关推荐

  1. 微信域名防封跳转系统-微信拦截检测技术

    最近常常听到搞微商,微信推广的在叫苦,由于微信域名屏蔽,哀鸿遍野.微信官方在对微信中推广活动的第三方网页内容管控越来越严格,如果活动效果稍微好一些,自己的网址域名可能就会被封杀,用户打不开,造成页面流 ...

  2. Cocos 引擎生态部负责人李阳:己之所欲,可施于人,希望通过生态促进国内引擎技术发展

    前言 "小小的身体,大大的能量,这个应该是我对大表姐最直接的感觉,在她娇小的身躯里蕴含了无限的精力和潜力,很像漫威里的神奇女侠,作为一个具备冒险精神的非典型程序员,大表姐热爱的体育活动都是很 ...

  3. 区块如何防篡改_如何实现基于区块链技术的信息防篡改与溯源

    实现对应关键信息系统基础设施的区块链存储与溯源方案,能对在数据共享过程中的关键系统基础设施的关键数据进行基于区块链的存证.传输.对于恶意篡改的关键数据能及时发现,对于虚假数据和非法篡改恶意数据能在使用 ...

  4. Find My技术|智能防丢还得看苹果Find My技术

    相信许多人都有过丢失东西的情况,找回失物的用户诉求一直都在,但难有产品很好地解决用户的痛点.直到智能手机普及,智能硬件兴起,智能防丢逐渐走进我们的生活. 目前市场上最主要的防丢技术是蓝牙防丢和GPS防 ...

  5. HOOK技术-满足我们程序的偷窥欲

    在Windows中,虚拟内存技术使一个进程内的代码访问另一个进程内的代码变得不那么容易.当然,这个不容易带来了很强的健壮性.因为即使本进程由于内存改写错误,导致程序崩溃,但另一个进程依然相当安全.   ...

  6. 创业公司7步防坑攻略丨技术合伙人你可长点儿心吧!

    下文转载,开头提及的那篇「就算老公一毛钱股份都没有--」的刷屏文,出来已经有一阵子了,我们并不是追了过气的热点,才选择转载它,而是希望七步攻略能提供你一定参考价值. 按作者的话说: " 这是 ...

  7. 天机巨门专业计算机科学与技术,欲戴王冠,必承其重——2020届计算机科学与技术马文杰...

    我是2020届计科班的毕业生马文杰,有幸被保送到了西安电子科技大学.很开心有机会与大家分享我的故事. 不知道大家是否还记得去年的9月28日凌晨0点,你在干些什么?是在梦境中徜徉,还是在刷视频刷抖音中欢 ...

  8. 通俗易懂!一文看懂手机Root的操作与防护

    Root,对于任何手机发烧友.玩机客.从事移动设备研发的人员来说,并不陌生,它代表绝大部分移动设备的使用者能够掌握到的最高权限. 从技术层次来讲,用户拥有了修改系统文件的权限,甚至可以控制账户.增加或 ...

  9. 乌云峰会:一场白帽子的盛会

    白色是最纯粹的颜色,没有一丝杂色,哪怕是掉在上面一粒灰点也能立马呈现,所以白色的世界里不允许有半点污点. 昨天,乌云大会分论坛的最后一个环节讨论了近期发生的一件大事--世纪佳缘事件. 来自中科院软件研 ...

最新文章

  1. 浅析网站内链优化如何营造良好的内链生态环境?
  2. Java中new function另外新建个文件的写法
  3. 【CUDA开发】 Check failed: error == cudaSuccess (8 vs. 0) invalid device function
  4. java数组按某个值排序_Js--使用sort根据数组中对象的某一个属性值进行排序
  5. Unity的学习笔记(XLua的初学用法并在lua中使用unity周期函数)
  6. redis srandmember_Redis五大数据类型使用场景
  7. 【机器学习|数学基础】Mathematics for Machine Learning系列之矩阵理论(22):方阵函数在微分方程组中的应用
  8. 速读原著-UnixLinux基础(六)
  9. ARM9和STM32什么关系?
  10. Python使用百度地图API实现地点信息转换及房价指数热力地图
  11. appcan注册功能php,appcan是什么
  12. leetcode 1232. Check If It Is a Straight Line(python)
  13. STM32唯一序列号UID--HAL_GetUIDw0详解
  14. 绿米Aara单火开关,ZigBee智能开关和单火线取电技术, 对于单火取电电源和ZIGBEE缩合分析
  15. python银行利息问题_python入门教程NO.8 用python写个存款利息计算器
  16. 显示器竖屏显示会字体发虚的解决方法
  17. Java基础知识入门级!
  18. CPU占用过高问题排查
  19. 「迅捷」校园网多设备认证
  20. python爬虫天猫商品数据及分析(2)

热门文章

  1. python常用命令行命令
  2. Android TextView圆形背景
  3. vivox80和vivox80pro有什么区别 哪个值得买
  4. 《Head First 设计模式》之模板方法模式——冲泡咖啡和茶
  5. 5分钟秒懂滤挂咖啡冲煮操作 | 冲泡小技巧
  6. 电脑蓝屏的错误代码含义
  7. 荣耀的D-Day:跨越科技硬件的“英吉利海峡”
  8. oracle 内置时间加减,Oracle 时间加减
  9. python杨辉三角形10行_python杨辉三角形两种方法
  10. iPAD vs iPhone:食指向拇指的挑战