OPPO安全应急响应中心

其他

CVE-2020-16040: Chromium V8引擎整数溢出漏洞分析

漏洞简介V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行,而CVE-2020-16040(crbug.com/1150649)是V8优化编译器Turbofan在SimplifiedLowering阶段产生的一个整数溢出漏洞。漏洞分析1)Turbofan是什么?下面是V8引擎的工作流程:Parser(解析器):负责通过对源代码进行词法分析得到的token对源代码进行语法错误分析、转换为AST抽象语法树并确定词法作用域:Ignition(解释器):负责将
其他

揭秘QUIC的性能与安全

TLS的安全互联网服务,在各大头部互联网厂商中反响激烈,如google有提出各种升级和补丁方案,例如TCP
其他

让密钥消失不见——AES密钥白盒及其攻防

本文整理自2020年11月29日在成都举行的OPPO技术开放日第六期——《应用与数据安全防护》活动,分享嘉宾为徐志东。本文主要内容如下:密钥安全需求AES加密算法原理AES密钥白盒技术原理AES密钥白盒攻击手段AES密钥白盒防护策略总结01—密钥安全需求随着端到云业务的普及,数据的传输和存储变得更为频繁,而数据的安全因此更加重要,云安全已经成为数据上云业务中不可或缺的部分,没有安全可言的数据早已成为了恶意攻击者的美餐。为了保护用户和企业的数据安全,存储和传输必须进行加密,安全的重点从数据本身的安全转为了密钥的安全。白盒是保证密钥安全的一种有效方式,可以在不暴露密钥的场景下,完成数据的加解密,就像密钥消失了一样。无论是个人开发者还是企业,对与密钥安全的需求都是迫切的,下面就业内及公司内的具体需求进行阐述,首先了解一下安全密钥业务的基本场景。1.1
其他

OPPO终端安全岗位招聘火热进行中

OPPO成立终端安珀实验室,以用户的数据安全和隐私保护为核心,面向未来,全方位响应万物互融,前瞻性储备相关技术能力,并将落地到OPPO智能终端和服务中。
其他

报名开启!OPPO技术开放日第六期——《应用与数据安全防护》专场邀您参加

伴随着移动智能终端的高速普及,移动应用的安全与隐私问题成为了开发者的一大难题。OPPO技术开放日第六期,OPPO开放平台携手OPPO安全共同打造“应用与数据安全防护”主题活动,聚焦「应用」与「数据」安全防护,深度解析和分享OPPO安全及业界解决方案。如何防止应用被暴力破解、如何为应用进行深层次的加固、如何进行应用SDK安全检测、如何实现AES加密算法原理等技术问题,OPPO安全将在本次技术开放日活动上为您一一揭晓。滑动查看更多本次活动邀请了多位OPPO安全领域的专家和神秘嘉宾,围绕云密码本技术、密钥白盒、恶意行为检测、应用安全等多个议题开展交流与讨论。OPPO技术开放日第六期现已正式开启报名,详细活动议程信息可点击下图查看了解,欢迎各位安全从业者或者感兴趣的开发者报名参与!OPPO技术开放日第六期11月29日
其他

OPPO安全最新招聘信息

//高级安全运营工程师//工作地点:深圳前海岗位职责:1、负责自研安全产品的日志关联分析及平台运营工作,挖掘攻击行为2、负责云安全产品策略优化,指标设定与量化,持续提升安全产品能力及影响3、负责安全问题和安全事件的跟踪、分析和处理,并制定相应的流程及规范4、对SRC、内部发现的严重漏洞进行复盘,挖掘更具价值的风险岗位要求:1、本科及以上学历,5年以上相关安全工作经验2、熟悉常见漏洞原理和修复方案,有渗透测试经验3、至少熟悉一种编程语言,Java、Python、Go等,可编写或优化平台策略规则4、可阅读英语文档,进行简单英语交流5、有良好的沟通能力和团队协作能力,具备主动思考问题的能力6、有大型互联网公司安全团队工作经验优先//高级网络安全工程师/网络安全专家//工作地点:深圳前海岗位职责:1.
其他

OPPO互联网DevSecOps实践

文/沈海涛前言伴随着移动互联网技术的高速发展,如何保障产品的安全与隐私合规成为了一个严峻的挑战。尤其是在产品复杂度高、更新迭代快的现状下,如何应对挑战,已经成为了企业发展必须要慎重考虑的问题。以OPPO为例,OPPO仅ColorOS全球月活用户数就达到了3.7亿+。产品形态覆盖
其他

OSRC 2周年第二弹——第五次奖励升级

OSRC经过两年的发展,影响力逐步提升,也越来越受到安全圈以及安全研究者的认可,值此两周年之际,OSRC对现有评分标准进行了全新升级,同时,进行了第五次的奖金升级,下面就带大家一起看看新的规则有什么不一样吧。01评分规则分类更细化、更合理基于OPPO业务的发展,我们在漏洞分类上拆分出了六大评分标准,大家在提交漏洞的时候可以很清晰的找到漏洞的归属规则,这六大标准包括:《互联网应用安全漏洞评分标准》《终端安全漏洞评分标准》《IoT安全漏洞评分标准》《隐私漏洞评分标准》《App恶意行为评分标准》《安全情报评分标准》在这次改版中,我们首次将开发者App恶意行为、隐私漏洞纳入到接收范围,这也表明我们对用户负责任的态度,对于危害到用户隐私安全的行为,OPPO安全零容忍。02奖金再度升级,额外奖励翻倍OSRC自2018年8月成立以来,本次是第五次奖金升级,单个漏洞最高奖励达到5万元,额外奖励最高可达10万元,这一切都是为了感谢你的付出。03关注App恶意行为/
其他

《来自高纬的对抗:魔改XPOSED过框架检测(下)》

以上文章由作者【r0ysue】的连载有赏投稿,共有五篇,每周更新一篇;也欢迎广大朋友继续投稿,详情可点击OSRC重金征集文稿!!!了解~~温馨提示:建议投稿的朋友尽量用markdown格式,特别是包含大量代码的文章本篇中我们继续前文的话题,对Xposed源码进行修改,过XposedChecker框架检测,并基于修改后的API进行插件项目二次开发。本文所涉及的环境、实验数据结果及代码资料等都在作者的Github:https://github.com/r0ysue/AndroidSecurityStudy上,欢迎大家取用和star。魔改官方原版过检测修改XposedInstaller源码对于XposedInstaller来说,要改的只有两个地方,一个是整体的包名,还有一个就是.prop配置文件。先来改下整体的包名,首先将目录折叠给取消掉,否则无法重构包名。然后我们在包名路径中,将xposed改成xppsed,这样可以保证包名长度是一样,同时xposed特征消失不见,这就是总体的一个改名的策略。选择Refactor→Rename。改前是xposed,改后是xppsed。点击Refactor,会找到当前项目下所有包名中包含xposed的地方,点击Do
其他

《来自高纬的对抗:魔改XPOSED过框架检测(上)》

市面上大多数加固厂商、或者大型App都会或多或少对Xposed框架执行基于特征的检测,而突破这些检测的基本思路就是找到检测的地方,不管是在Java层还是Native层,然后通过hook的方式修改返回结果,或者硬编码、直接置零返回通过等方式来通过校验。但是,且不论直接修改二进制能不能通过完整性校验,大多数工程师或许连在哪里进行的校验都很难找到,如果加固厂商再使用Ollvm这样的混淆工具来一轮混淆,那几乎是欲哭无泪,无力回天。其实,跟加固厂商在特征检测层面斗智斗勇,是很不明智的选择,敌在暗、我在明,寻找检测宛如大海捞针;不如从源头消灭特征,任你万般检测,我自笑傲江湖。所以我们回到正题,本篇首先会介绍官方原版XPOSED的编译流程,刷入手机、安装插件、开发插件都能正常使用;然后在此基础之上,进行源码的一些魔改,修改之后再编译刷入手机,最后讲根据新源码编译出来的API进行自己的插件开发流程,实现从源码的高维来bypass低维框架检测的目的。在前文中,我们学习了如何编译aosp6.0.0r1,从安卓源码编译系统是编译XPOSED框架的基础。本篇编译的对象是aosp7.1.2_r8,编译的流程与aosp6.0.0r1完全相同,唯一的区别就是在安装openjdk的时候,安装的是版本8,仅此而已;编译aosp7.1.2r8的过程不再赘述。aosp7.1.2_r8的源码是与aosp6.0.0_r1在一起的,都在Github主页:下方的百度云盘中的aosp_pure_source_code目录中。在阅读本文之前,还有一篇《XPOSED魔改一:获取特征》需要先看下,介绍了很多前置知识,比如为什么要选择aosp7.1.2r8这个版本,因为这个版本是XPOSED正式版支持到的最后一个版本,并且也是其开源的最后的一个版本。还有诸多XPOSED的检测点和检测原理和代码,也进行了详细的介绍,理解这些内容,对理解后续操作有很大的帮助。本文所涉及的环境、实验数据结果及代码资料等都在我的Github:https://github.com/r0ysue/AndroidSecurityStudy上,欢迎大家取用和star,蟹蟹。接下来撸起袖子开干。编译官方原版XPOSED首先来看下源码的基本结构和框架。为了防止Xposed框架万一更新,笔者也将官网上的五大项目的源码直接各Download
其他

来自高纬的对抗:定制ART解释器脱所有一二代壳

以上文章由作者【r0ysue】的连载有赏投稿,共有五篇,每周更新一篇;也欢迎广大朋友继续投稿,详情可点击OSRC重金征集文稿!!!了解~~温馨提示:建议投稿的朋友尽量用markdown格式,特别是包含大量代码的文章缘·起拜读ThomasKing的那篇著名文章《来自高纬的对抗
2020年5月21日
其他

Android中的特殊攻击面(二)——危险的deeplink

以上文章由来自OPPO子午互联网安全实验室【heeeeen】的有赏投稿,也欢迎广大朋友继续投稿,详情可点击OSRC重金征集文稿!!!了解~~温馨提示:建议投稿的朋友尽量用markdown格式,特别是包含大量代码的文章0x01
其他

OSRC重金征集文稿!!!

相比自己在黑夜里独自专研,不如将自己的观点技术以文字为载体输出,将自己发现的新技能新乐趣分享出来,在总结中也无形的整理出属于自己的一套逻辑思维,在总结中不断进步,与读者无形的交流,也为安全圈尽一份微薄之力。因此,OSRC推出了重金征集文稿活动:重金征集文稿所谓独乐乐不如众乐乐安全本是一家将自己对安全的独到看法分享与人何尝不是一种快乐?以下是本次征集文稿主要内容:原创技术分享要求:文章必须原创且为首发,主题与安全相关,内容可以是技术文章或者对相关安全圈新资讯的看法观点,主题鲜明且观点表达明确。基础奖励:500-1000现金奖励,具体奖励金额需根据文章质量确定。阅读量奖励:以上的阅读量统计时间为文章发出的48小时总奖励=基础奖励+阅读量额外奖励安全文章连载要求:连载文章需大于5篇以上,第一次提交需提交50%,剩下的在1-2个月内提交。基础奖励:5000以上的现金奖励,具体奖励金额根据具体情况而定。
自由知乎 自由微博
其他

OSRC重金征集文稿!!!

相比自己在黑夜里独自专研,不如将自己的观点技术以文字为载体输出,将自己发现的新技能新乐趣分享出来,在总结中也无形的整理出属于自己的一套逻辑思维,在总结中不断进步,与读者无形的交流,也为安全圈尽一份微薄之力。因此,OSRC推出了重金征集文稿活动:重金征集文稿所谓独乐乐不如众乐乐安全本是一家将自己对安全的独到看法分享与人何尝不是一种快乐?以下是本次征集文稿主要内容:原创技术分享要求:文章必须原创且为首发,主题与安全相关,内容可以是技术文章或者对相关安全圈新资讯的看法观点,主题鲜明且观点表达明确。基础奖励:500-1000京东卡或现金奖励,具体奖励金额需根据文章质量确定。阅读量奖励:以上的统计时间为文章发出的48小时总奖励=基础奖励+阅读量额外奖励安全文章连载要求:连载文章需大于5篇以上,第一次提交需提交50%,剩下的在1-2个月内提交。基础奖励:5000以上的现金或者京东卡奖励,具体奖励金额根据具体情况而定。