引言在移动混合开发中,JavaScript Bridge(JSB)作为连接Web与原生代码的核心组件,极大提升了开发效率,但同时也引入了显著的安全风险。攻击者可能通过JSB漏洞越权调用敏感API,导致...
某APP加密解密
1.安装APP判断APP是否是加壳的,使用查壳工具发现是使用了邦邦企业壳如果壳程序没有frida检测的话,其实对我们逆向HOOK的影响不算是特别的大。这里随便输入一个Hello frida脚本,判断存...
Android逆向内核攻防实战
关于Android内核逆向攻防实战,结合逆向工程技术和内核安全机制,主要涉及以下核心要点和实战方法 一、内核逆向攻击技术 1. 逆向修改内核绕过反调试 关键原理:检测进程状态文件(如/p...
安卓逆向 动态调试与Log插桩
点击查看每日文末留言包邮送书活动规则前情提要本次需要完成正己大佬的 教程 Dome 的第四关本次需要提前配置完成的有 java的环境配置、adb的环境配置、debug的权限开启、log日志插庄配置 j...
基于无问社区AI的一次小程序渗透
前言:本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。最近的一次渗透小项目中,发现自己对web网页的思路基本枯竭,于是转向小程序发现新的攻击点。在小程序中嵌入了另一个小程序,ya...
安卓逆向 APK双开、汉化、软件图标修改的实战案例分享
1.应用双开 方法一:np管理器修改包名 1.这里以某记账app为例,对其进行应用双开,选择的方案是修改包名2.使用了np管理器,功能中选择apk共存,修改包名。 3.然后把查看并安装修...
Android11至15源码编译篇(云真机)
Android11编译报错(当前内存为8G) Exception in thread "main" java.lang.OutOfMemoryError: Java heap spaceat java...
安卓逆向 JNI开发与so层逆向基础
点击查看每日文末留言包邮送书活动规则零、前言什么是NDK呢?什么是JNI呢?NDK(Native Development Kit)是一个允许开发者使用C和C++编写Android应用程序的工具集。它提...
Android镜像解包和打包工具及使用方法(二)
Android镜像解包和打包的常用工具及使用方法,涵盖多种镜像类型(如boot.img、recovery.img、system.img、payload.bin等),并结合不同场景提供操作指南一、Boo...
Android镜像解包和打包工具及使用方法(三)
在Android逆向工程和系统定制中,镜像文件的解包与打包是核心操作之一。以下是常用的工具及使用方法总结,涵盖 boot.img、system.img、payload.bin等常见镜像类型,并针对不同...
Android镜像解包和打包工具及使用方法(一)
关于Android镜像解包和打包工具及其使用方法的综合说明常用工具及功能1. DNA Android工具箱 功能:支持ROM解包/打包、镜像提取/刷入、脚本执行,兼容多种格式(如*.zip、*.im...
Proxifier抓取微信小程序数据包
Proxifier简介Proxifier 是一款功能强大的代理客户端,它能够让不支持代理功能的程序通过代理服务器访问网络。它支持多种操作系统和代理协议,并允许用户基于程序和端口的特定需求来灵活配置代理...
195