PS:这里假设一个场景,我们在进行app渗透时常规渗透不能满足所需,只能通过逆向工程来实现特定的需求。(注:只是学习笔记,大佬勿喷,如有新的思路或错误还请指出)。随便输入账号和密码提示:Login f...
AOSP源码定制-对root定制的补充
AOSP源码定制-对root定制的补充介绍前面通过修改build.prop中的指纹以及对su的修改,完成了基础的定制修改,但是碰上一些app还是能被检测到,再进行深入修改。问题引入ro.vendor相...
打造柚子(yuzu)模拟器的金手指工具
最近比较令人意外的事情是柚子模拟器因为被任天堂起诉而关闭,所以后续switch模拟器如何发展还很不好说。不过就如世界每天都有各种灾难,而我们的生活依然要继续一样,柚子模拟器关闭了,但我们的“学习”还得...
app有代理检测,我们应该如何抓包
点击上方「蓝色」字体关注我们要实现对app的网络数据抓包,需要监控app与服务器交互之间的网络节点,监控其中任意一个网络节点(网卡),获取所有经过网卡中的数据,对这些数据按照网络协议进行解析,这就是抓...
API权限控制不严泄露敏感信息
点击蓝字 关注我我干嘛来了?我来水文章,有师傅问我怎么挖的敏感信息,我说捡的,都不信。(本文没有排版,懒得排版,能看就行)1、网站听说某校重新上了证书,虽然我有洞,但是没金币,只好又去打一遍,看看...
针对微信小程序的渗透测试实战
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
APP sign签名参数分析
分析该APP的包请求,在Fiddler中发现一个请求包: 想把其中的签名弄清楚,然后用python去模拟协议。原始返回的数据是protobuf的格式,通过修改请求头Accept,可以让服务器返回jso...
[Windows] 一个能用的微信小程序抓包方式(亲测)
今天接到复测微信小程序的任务,需要对微信小程序进行抓包,从上午到现在试了很多方式,分别为Burp+Proxifier、Burp+安卓模拟器、Charles+Burp,甚至尝试了Windows系统代{过...
(最详细)Charles+Burp+手机联动抓取WX小程序/公众号数据包
目录 微信小程序/公众号抓包的主流方式 目前有以下几种: 1、Windows+Burp+Proxifier(配置困难,数据包卡顿) 2、Burp+安卓模拟器(模拟器卡顿) 3、Burp+Charles...
Mac M系列芯片调教安卓模拟器及简单安卓逆向环境
现在MUMU模拟器支持M系列的芯片了,但是试用过后要收费!!!(我是穷鬼直接放弃)还有原因是有些模拟器不能调整架构。对于有些师傅刚接触Mac在上做APP渗透搭建安卓模拟器环境是一件很麻烦的事情,然后看...
小程序绕过 sign 签名
之前看到了一篇文章 小程序绕过sign签名思路 之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程并没有漏洞分享,仅仅是把小程序也分享出来,方便大家...
【渗透测试】API批量分配漏洞学习与实战
点击蓝字关注我们微信搜一搜暗魂攻防实验室免责声明1、本文所分享内容仅供学习交流使用,您在使用本文所述内容进行测试时,应确保该行为符合当地的法律法规,并且已经取得了足够的授权。一切未授权测试行为,均为攻...
193