点击蓝字,关注我们新版安卓ARM64 修改TracerPid 反调试bypass01 背景某些壳的反调试是通过监控proc status中TracerPid字段是否非0或是否非自身互调进程的pid来判...
实战 | 记一次渗透中遇见的apk逆向 sign解码分析
作者:tiantang本文首发奇安信攻防社区:https://forum.butian.net/share/2290 0x01 前言 在对某次渗透测试任务中,目标为一个apk,对其进行渗透测试,在使用...
app攻防-二刷smail&破解VIP之demo篇
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1573阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
记某app使用autodecoder插件绕过加密数据包+重放防护
原文链接:https://xz.aliyun.com/t/16093 0x1 起因某天大师傅dd我,帮忙看一眼某资产的app 下载下来看后,抓包,数据包加密了,并且存在sign+nonce+时间戳 虽...
实战 | 某院校小程序记录
本文由掌控安全学院 - 郑居中 投稿 前言: 遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!! 渗透...
HarmonyOSNext模拟器Root(无视模拟器镜像完整性验证)(二)
DevecoStudio Release版本发布了,更新一下步骤,公众号文章修改太麻烦了,这次改动内容又比较多,所以重新写一篇好了思路由于模拟器的特性,我们是可以完全的控制模拟器的镜像的,那么就可以通...
Android逆向学习路线
一、基础准备阶段 学习 Android 系统基础知识 了解 Android 系统架构,包括应用层、框架层、系统运行库层和 Linux 内核层。 熟悉 Android 应用的组成部分,如 APK 文件结...
MIUI绕过未知来源检测(过系统检测sim卡是否存在以及小米账号是否登录)
测试版本:MIUI版本为:12.5.1 手机管家版本为:8.7.8-240124.0.1 昨天在手机上更新软件时,发现会跳转到安装未知应用检测 由于我的这部手机仅作于测试机,并没有进行插卡和登录小米账...
安卓渗透第四弹-Reqable抓包神器安装使用&自动化脚本解密
0x01前言上篇可以使用frida进行hook解密,但是还是不方便,环境配置也麻烦,本篇文章为师傅们找了一个好方法,App抓包利器,并可以自动解密数据包参数,由于mumu抽风,本文使用雷电模拟器。注:...
对一个apk协议的继续分析—libsgmain反混淆与逆向
前言事情是这样的,两三年前在论坛看到一篇帖子《对一个apk的协议分析》,作者yezheyu要分析的签名算法是apk调用阿里安全组件libsgmainso-5.4.56.so中安全签名类Security...
Android 私有文件窃取风险挖掘
Android 开发人员需要处理大量文件,并与其他应用程序交换文件,例如获取照片、图像或用户数据。开发人员经常会犯一些典型错误,这些错误会让攻击者访问应用程序的内部文件,而这些文件存储着敏感数据。本文...
记一次实战小程序漏洞测试到严重漏洞
文章来源:奇安信攻防社区链接:https://forum.butian.net/share/3832作者:律师前言本文记录了最近的一次src漏洞挖掘,并成功获取到严重漏洞的过程,漏洞本身就是几个接口的...
192