1.adb工作原理说明adb命令是调试控制手机过程中用的比较多工具。adb是一个C/S架构的应用程序,主要由三部分组成:(1)、运行在电脑端的adb client程序在电脑终端中执行adb --hel...
记录一次挖掘学校小程序的漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
某游戏盒App非标准算法的协议逆向
VOL 155 14 2023-7 今天距2024年170天 这是鸣谦安全第155次推文 点击上方蓝字“鸣谦安全“关注我,周二,周五,每晚 19:00准时推送。 微信公众号后台回复“资源”领取学习资料...
渗透|记一次微信小游戏渗透测试
准备工作因为目标站点只能用微信打开,微信又不能调试看代码。这里推荐可以使用pc端旧版微信3.2.1,具体方法放链接里:https://blog.csdn.net/qq_45863248/article...
某加速器APP分析
之前在逍遥模拟器安装Xposed框架后,提示需要在线下载文件,为了下载这个文件,便把加速器APP安装到模拟器,然后发现它有Root检测,在模拟器中运行不起来。 为了能在逍遥模拟器上使用这个加速器APP...
so隐藏符号表(代码混淆加密)
推荐阅读Android Hook实战系列APP混淆实战(Java/so代码混淆)Android APP防作弊SDK解决方案bundletool工具使用(Android aab包安装)Android P...
基于树莓派的蓝牙协议抓包
10x00前言 前段时间尝试用虚拟机安装Ubuntu系统和一款软硬件开源的蓝牙抓包器Ubertooth One来搭建蓝牙嗅探环境,从官方推荐的Ubuntu16.04版本一直测试到22.04版本,看似简...
关于某app登录TT参数的分析
1、app名 6LWj5qaG5Y+R5biD 2、正文 抓登录包,看到有Sign参数加密(看32位,盲猜是md5了),TT参数(会变,猜用了某些算法),md5比较简单,直接用算法助手等软件,一下就拿...
渗透中遇见的apk逆向Sign解码分析 | 实战
在对某次渗透测试任务中,目标为一个apk,对其进行渗透测试,在使用抓包测试中发现存在sign的数据包防篡改,通过分析获取加密方法。 小编只想说:tiantang大佬yyds 0x02 初...
Android Zygote 启动流程
Android系统包含netd、servicemanager、surfaceflinger、zygote、media、installd、bootanimation 等基本服务,具体作用请看下...
Android Pixel刷机系列之KernelSu
推荐阅读KernelSU Android上基于内核的Root方案Pixel3-Android10r2内核4.9成功上车KernelSUandroid-pixel4a-刷机系列-(3)内核下载并编译an...
ART环境下dex加载流程分析及frida dump dex方案
一 前言 其实有台fart的脱壳机挺好的,很多时候就没有这么多麻烦。 手上有两台设备一个Android 7 一个Android 8,没脱壳需求的时候还没发现它两脱壳点完全不一样,为此有了今天的研究。 ...
137