文章源自【字节脉搏社区】-字节脉搏实验室
作者-kong
扫描下方二维码进入社区:
0x00
在进行渗透app时候遇到了数据加密,所以这次主要进行反编译。
0x01 Xposed下载:
链接:
https://pan.baidu.com/s/1X26qqdpCuZhHYFjZUu_wLQ 提取码:qr04
先在模拟器安装Xposed
在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装
需要重启,然后在Xposed的模块中打开Inspeckage。
0x02 使用adb进行模拟器和物理机连接
如图 点击choose target 可以选择你所下载有的app。
在物理机上指定adb连接,在模拟器所在的位置打开cmd,然后输入 adb -s forward tcp:8008 tcp:8008 (-s为指定设备,可以先使用 adb devices 查看设备 )。
0x03 使用
选择好app在物理机打开网页 127.0.0.1:8008,如图选项打开。
然后在模拟器中点击LAUNCH APP,在页面中刷新就可以看到数据了。
如图可以看到key和IV。
0x04 模块说明
通知!
公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~
记得扫码
关注我们
本文始发于微信公众号(Khan安全攻防实验室):模拟器使用Inspeckage动态分析(app渗透)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论