模拟器使用Inspeckage动态分析(app渗透)

admin 2023年5月15日09:54:05评论72 views字数 613阅读2分2秒阅读模式

文章源自【字节脉搏社区】-字节脉搏实验室

作者-kong

扫描下方二维码进入社区

模拟器使用Inspeckage动态分析(app渗透)

0x00

在进行渗透app时候遇到了数据加密,所以这次主要进行反编译。

模拟器使用Inspeckage动态分析(app渗透)

0x01 Xposed下载:

链接:

https://pan.baidu.com/s/1X26qqdpCuZhHYFjZUu_wLQ 提取码:qr04

先在模拟器安装Xposed

在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装

需要重启,然后在Xposed的模块中打开Inspeckage。

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

0x02 使用adb进行模拟器和物理机连接

如图 点击choose target 可以选择你所下载有的app。

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

物理机上指定adb连接,在模拟器所在的位置打开cmd,然后输入 adb -s forward tcp:8008 tcp:8008 (-s为指定设备,可以先使用 adb devices 查看设备 )

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

0x03 使用

选择好app在物理机打开网页 127.0.0.1:8008,如图选项打开

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

然后在模拟器中点击LAUNCH APP,在页面中刷新就可以看到数据了。

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

如图可以看到key和IV

模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

0x04 模块说明

模拟器使用Inspeckage动态分析(app渗透)

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

模拟器使用Inspeckage动态分析(app渗透)

记得扫码

关注我们

本文始发于微信公众号(Khan安全攻防实验室):模拟器使用Inspeckage动态分析(app渗透)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日09:54:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   模拟器使用Inspeckage动态分析(app渗透)https://cn-sec.com/archives/535581.html

发表评论

匿名网友 填写信息