IOS追踪用户设备的几种办法与反追踪

最近在研究某APP,该APP可以在任意的IOS设备上做到卸载后再次安装仍可以追踪的功能,经过对IOS系统机制的一系列研究,有了一系列的了解,故写一篇文章进行记录。

常见的标识:
IMEI IMSI MAC
这些就不需要多谈了。

APP卸载后,一些仍不会变化的特征:

IDFA:
广告标识符,在设[……]

查看文章

某讯TXX安全组件分析(一)

前几天分析某U3D写的游戏,发现了一个很常见的安全组件,这东西功能还是比较强大的,而且也见过很多次了,每次均让我失手,这两天抱着死缠烂打的心态就怼了一波,仅仅对【去年的某个旧版本】的功能进行分析,本文不包含任何直接【修改、欺骗】安全组件的行为,而且新版本有很大的不同,仅供大家学习与交流。

众所[……]

查看文章

Android So的简单对抗IDA

虽然已经是一两年前就已经烂大街的技术了,不过我还是随便提一下吧。
前几个月遇到了某公司的聚安全SDK,这个安全套件核心的so本身实际上是一个zip,解压后里面才是真实的so。
使用IDA打开直接提示The SHT entry size is invalid.
我使用010 editor的ELF[……]

查看文章

“Wannacry”的进一步分析结论

这篇文章是对前天没讲述完整的部分的补充

sub_4038F0 即解密入口

sub_402020 设置RSA密钥

sub_4046F0 设置内置密钥或者真实的解密密钥

设置密钥过程如下

第一个分支是  你拿到了作者给你的解密密钥
第二个分支是 内置的rsa密钥,用于免费解密的

[……]

查看文章