免责声明由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。AP...
针对CS架构程序、公众号、小程序的全新抓包改包方案
之前分享过渗透测试文章《看我如何利用 Burp Suite + Fiddler Everywhere 进行PC端和小程序抓包渗透测试》,利用两个抓包软件协同联动进行小程序和CS结构程序的抓包改包。今天...
APP逆向抓包实战
背景基础在对某音国际版的APP抓包分析数据过程中,发现该APP使用了自定义的SSL框架,这就大大提高直接利用现有的框架抓包分析的成本。现成的Xposed框架的JustTrustMe模块、frida框架...
安卓逆向2025 Frida学习之环境搭建
环境及样本打包下载地址:https://pan.quark.cn/s/49854369545f一、环境需要1、安装webstormhttps://www.jetbrains.com/zh-cn/web...
Android 2015 - 海峡两岸 - 一个 APK,逆向试试吧
前言最近在学习Android,借此机会,在网上找到一个练手的apk,CTF真的是网安各方面入手的一个好比赛,找个找个apk学学对so文件的静态分析。对于我而言,更多的是学习他的思路,以及说是IDA的用...
鸿蒙应用签名实操及机制探究
0x00 背景华为鸿蒙单框架操作系统HarmonyOS NEXT已于2024年10月23日正式发布Release版。HarmonyOSNEXT仅支持鸿蒙原生应用,不再兼容安卓。本文对鸿蒙公开资料进行了...
Android 动态调试环境搭建
前言 几周之前发布过一篇APK的静态分析文章,静态分析基本上就是通过jadx-gui这个软件一键进行反编译出代码,对代码进行审查,众所周知,代码审计分为静态和动态,那么出于好奇心,对Andori...
【ctf-1】easy-so分析
接下来近一年将会持续更新ctf逆向相关的题目,本题目编号为GFSJ0505。 目录⊙一.app分析⊙二.ida分析并逆向还原flag一.app打开分析这个时候我们用jadx找到其位置是一个静态的映射函...
mac版本微信小程序抓包学习
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利...
鸿蒙安全之鲜为人知的globalThis另一面
globalThis是ArkTS引擎实例内部的一个全局对象,引擎内部的UIAbility/ExtensionAbility/Page都可以使用,因此可以使用globalThis对象进行数据同步。最近在...
SecMet#7期-苹果系统软件安全漫谈——由防御进化驱动的研究
[SecMet]是安全学术圈近期打造的一个线上线下结合的学术研讨模式,研讨会分为全公开和半公开模式,其中半公开模式仅对安全学术圈内部交流群和特殊专题投稿人员参加,每期主题根据领域主席(Primary ...
Android逆向|AndroidStudio的两种动态调试技巧
本篇是《Android逆向入门教程》的第六章第10节,具体课程详情可点击下方图片查看:每一章节详细内容及实验材料可通过加入底部免费的【Android逆向成长计划】星球获得!声明:所有实验含部分虚构,纯...
192