高小廚 · 2015/06/30 10:16
以前總是在這裡看到各位大牛分享其安全滲透經驗,而今我也很榮幸的收到了烏雲的約稿,興奮之情難以言表。由於ios是一種閉源的作業系統,原始碼恐怕也只有幾個人見過,其安全性究竟如何我們不得而知,突然想起一段話:恐懼**於我們的無知。好在國內早有大牛團隊—盤古團隊總是走在世界的前沿給我們帶來最新鮮的ios安全詳解,感謝沙梓社和吳航的《ios應用逆向工程》讓我對ios逆向充滿興趣,感謝念茜的部落格將我領入了ios安全之門。
招商銀行ios客戶端目錄結構
銀聯支付ios客戶端使用者名稱和密碼明文儲存
光大銀行ios客戶端存在方便滲透測試的檔案
團貸網ios客戶端存有cookie資訊
蘇寧某ios客戶端校驗手勢密碼時存在的問題
可能很多人看了這個標題都想說一句:「這不是廢話麼,如果http安全的話那還要https有何用?」其實我並不是說哪個協議更安全,而是想說設計者不要過分的依賴於某種技術而放鬆對其他問題的警惕性,下面我將分別拿真實案例說一下。
華夏銀行某ios客戶端使用http協議
華住酒店的ios客戶端返回資料的可識別度極低
上海某銀行的理財客戶端使用了afnetworking通訊庫
so,不是https不安全,而是工程師過分的信任了某項技術的安全性而忽略了潛在的危險,在這裡提醒開發者引數校驗要放到服務端來做,安全要做到雙保險。還有就是要警惕一些開源的開發庫,儘管這些開源開發庫給我帶來了諸多便利,但是他也是一顆定時炸彈。
解決方案:只使用http協議的採用https,採用https協議的工程師學習學習只使用http協議的小夥伴的安全方案,通訊資料要做到讓人看了就煩的地步。總之安全要做到雙保險。如果有機會,希望以後可以詳細的講一下繞過認證的幾種方法。
這裡可能和上面的內容有些重複,不過這的重點是如何釣魚。在烏雲上看到好多廠商對pc端的中間人攻擊漏洞採取了積極處理,而移動端的卻總是被忽略,在這裡我想為移動端討些說法。隨著時代的變遷wifi已經變得越來越普及了,當然如果你是土豪一直用流量那麼我無話可說,但是畢竟土豪總是少數人麼,今年的315就現場演示了一把什麼是黑wifi。所謂黑wifi並不只是在你和伺服器之間有一雙眼在偷偷的看著你在幹什麼,更有甚者他是想在你的移動裝置上裝些什麼,用乙個比較專業的詞叫中間人攻擊。
2023年315晚會關於wifi的新聞
58同城ios客戶端更新可被劫持
這是自簽名的證書ios顯示不可信
解決方案:即使客戶端使用了較為嚴格的資料自我校驗體系,即使客戶端使用了https協議,那麼也要為廣大的普通使用者考慮,不要讓壞人成為中間人來對我們的手機做壞事。呼籲廠商不要忽略中間人攻擊的漏洞。
本來是想寫到0x005的,但是發現篇幅有點太長,希望下次有機會繼續寫吧。這裡我們做乙個簡單的小結:1、資料請勿本地儲存,用後請刪或新增訪問限制;2、不要過分的信任某項技術,安全要做到雙保險;3、誘騙乙個使用者並不是很難。
iOS APP 逆向安全雜談
以前總是在這裡看到各位大牛分享其安全滲透經驗,而今我也很榮幸的收到了烏雲的約稿,興奮之情難以言表。由於ios是一種閉源的作業系統,原始碼恐怕也只有幾個人見過,其安全性究竟如何我們不得而知,突然想起一段話 恐懼 於我們的無知。好在國內早有大牛團隊 盤古團隊總是走在世界的前沿給我們帶來最新鮮的ios安全...
iOS APP安全雜談之二
這裡附上 ios應用逆向工程 作者沙梓社編譯好的檔案位址。如果不報錯的話則代表解密成功,解密的檔案在你進行解密操作時的目錄下 由於我當時是在 var root目錄下操作的,所以解密後的檔案就在 var root目錄下 1 截獲幾種常見的通訊資料 http 設定pc端,設定手機端,即可進行抓包和改包 ...
iOS APP安全雜談之二
高小廚 2015 08 12 10 06 這裡附上 ios應用逆向工程 作者沙梓社編譯好的檔案位址。如果不報錯的話則代表解密成功,解密的檔案在你進行解密操作時的目錄下 由於我當時是在 var root目錄下操作的,所以解密後的檔案就在 var root目錄下 1 截獲幾種常見的通訊資料 http 設...