Doldrums:一款功能强大的逆向工程分析工具

VSole2021-11-09 21:31:53

Doldrums是一款功能强大的逆向工程分析工具,主要针对的是Android端Flutter应用程序

具体来说,Doldrums是一个针对Flutter/Dart Android代码(一般称之为libapp.so)的解析器和信息提取器,支持所有的Dart v2.10发行版。在运行时,Doldrums可以导出隔离快照中存在的所有类。

△ 注意:该工具当前处于测试版本,还缺少某些反序列化功能和一些类的信息。

关于Flutter和Dart

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter可以与现有的代码一起工作。在全世界,Flutter正在被越来越多的开发者和组织使用,并且Flutter是完全免费、开源的。

而Dart则是谷歌开发的计算机编程语言,后来被Ecma (ECMA-408)认定为标准。它被用于web、服务器、移动应用和物联网等领域的开发。它是宽松开源许可证(修改的BSD证书)下的开源软件。

工具要求

Doldrums的运行需要使用pyelftools来解析ELF格式内容,我们可以使用下列命令安装该组件:

pip3 install pyelftools

工具使用

该工具的使用非常简单,我们可以直接运行下列命令,将libapp.so和output分别替换为相应的二进制文件以及目标输出文件。需要注意的是,verbose选项仅支持 Dart snapshot v2.12:

python3 src/main.py [-v] libapp.so output

工具期待的输出即为导出的所有类,下面给出的是导出类的格式:

class MyApp extends StatelessWidget {
    Widget build(DynamicType, DynamicType) {
        Code at absolute offset: 0xec85c
    }
     String myPrint(DynamicType, DynamicType) {
        Code at absolute offset: 0xeca80
    }
}
绝对代码偏移量表明的是原生函数在libapp.so文件中的具体位置。

项目地址

Doldrums:

https://github.com/rscloura/Doldrums

参考资料

https://rloura.wordpress.com/2020/12/04/reversing-flutter-for-android-wip/

https://github.com/mildsunrise/darter

版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!

软件逆向工程
本作品采用《CC 协议》,转载必须注明作者和本文链接
相关的应用程序或工具有: UART(Universal Asynchronous Receiver Transmitter,通用异步收发器): UBoot; Depthcharge; SPI (Serial Peripheral Interface,串行外设接口): Flashrom; I2C(Inter-Integrated Circuit,集成电路总线): i2cdetect;
8月3日,在Black Hat USA 2020安全会议上,BlackBerry为网络安全社区发布了一种新工具。自上周起,该工具已在GitHub上开源,但8月3日标志着其正式发布。FireEye发布了Flashmingo,该应用程序可自动搜索Flash漏洞。FireEye发布了Crescendo,这是一个适用于macOS的实时事件查看器。FireEye发布了Capa,该工具可以分析恶意软件并检测恶意功能。NCC集团发布了全球首款针对蓝牙5的开源嗅探器Sniffle]。SpecterOps发布了Satellite,这是red-team运营的有效载荷和代理服务。
1.CheatEngine工具的基本使用
“互联网破了个洞”
2021-12-13 06:37:33
2021年11月24日,阿里云安全团队正式向Apache报告了Apache Log4j2远程代码执行漏洞。虽然当天无补丁,但国内安全厂家在10日凌晨通宵率先公开缓解措施,在本次漏洞预警和修复上完全扮演了引领世界的角色,我们为此点赞!目前黑客已经在尝试利用它,研究人员警告说,即使出现修复程序,该漏洞可能会在全球范围内产生严重影响。
第四届卫生健康行业网络安全技能大赛北京赛区比赛成功举行
今年初,Akamai 的研究人员发现了一个新型恶意僵尸网络,它以 Realtek SDK、华为路由器和 Hadoop YARN 服务器为目标,将设备引入到 DDoS 群中,有可能进行大规模攻击。这个新型僵尸网络是研究人员在自己的 HTTP 和 SSH 蜜罐上发现的,该僵尸网络利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
动态分析能够揭示恶意软件的行为及其使用的检测绕过技术。安全分析师使用恶意软件分析工具可完成以下任务:识别隐藏的危害指标。提高IOC通知和警告的有效性。根据严重程度对事件进行分类。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。今天,Radare2是一个功能强大的低级命令行工具,支持脚本。Radare2广泛的架构支持允许您分析、模拟、调试、修改和反汇编任何二进制文件。
二进制程序分析
2021-09-25 17:18:46
分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包含应用释放或者从互联网下下载的文件,写入什么样的注册表、访问了什么网络地址,修改读写本地的什么文件等等。那么研究人员通过行为会确定恶意样本的类型。通常类型如下:
研究人员在主要供应商的多个存储设备使用的第三方加密软件中发现了几个漏洞。
VSole
网络安全专家