今日上午高帅帅气的LNWY发来两实际AJ的微信小程序,欲将此小程序进行抓包落地IP地址。 对微信小程序进行抓包的常见方法可以使用Fiddler+Burp+proxifier或charles...
通过漏洞靶场学习Android应用安全
最近学完了《第一行代码:Android》和《Android应用安全实战:Frida协议分析》,算是简单了解了Android开发和基本的逆向分析、Hook等。但对于Android应用安全,App漏洞挖掘...
浅析基于静态分析的Android应用漏洞扫描工具
简单学习了一下几款基于静态分析的Android扫描工具,顺手解决了一些BUG。 Appsharkhttps://github.com/bytedance/appshark 基本使用下载代码并编译: 1...
从攻击者视角看动态密钥Key:如何绕过小程序的铜墙铁壁?
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
Android系统定制绕过AI风控检测及对抗DeepSeek和ChatGPT等AI大模型的解决方法
针对Android系统定制对抗AI风控及大模型检测的需求,结合DeepSeek V3、ChatGPT等模型的特性及行业实践,提出以下解决方案框架一、底层设备指纹对抗(硬件级隐匿)1.动态参数混淆技术(...
某某新闻 app sign逆向
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
DeepSeek辅助研究魔改LSPosed Hook框架
魔改LSPosed框架对抗检测技术方案基于LSPosed框架的魔改版本及配套模块,可针对Root、Hook、抓包、注入等检测机制进行有效规避,具体方案如下:一、Root检测绕过方案1.Zygisk模...
小程序源码获取
小程序包wxapkg抓取1.adb连接模拟器或者安卓设备(mumu模拟器为例) 各个模拟器端口 adb connect 127.0.0.1:7555 模拟器名称端口夜神模拟器62001逍遥模拟器...
对一网诈app的样本分析
最近刚学习android开发和Frida基础,实践出真知,就找师兄要了一个不正规的APK样本来分析实践。因为网站下线,可分析的点没有很多,到我手里的时候也没有加壳,所以正好适合新手,希望...
DeepSeek辅助逆向分析Android和so?
推荐阅读本地部署DeepSeek-R1KTransformers高性能LLM推理优化框架Android系统定制绕过检测(入门到精通-建议收藏)DeepSeek + Continue:Android 开...
Android逆向之smali
点击蓝字 · 关注我们前言Smali是Android虚拟机的反汇编语言。在安卓逆向中是非常重要的,就类似于汇编语言。本篇文章给大家带来关于Smali的基本语法和远程动态调试。在接触的时候,如果有JVM...
【移动安全】基础篇——APP抓包姿势总结
声 明本文由Tide安全团队成员“tales”首发于FreeBuf TideSec专栏:https://zhuanlan.freebuf.com/column/index/?name=TideSec文...
191