最近,朋友给我转一张图,图片是这样的:图中是用jd-gui工具反编译软件包所呈现的界面,可以看到,该软件包中的包名和类名充斥着对逆向工程师的骂,这些过激的词汇应该是软件开发者在生成软件的时候用混淆器同...
Android逆向|Xposed Hook(下)
本篇是《Android逆向入门教程》的第八章第1.4节,具体课程详情可点击下方图片查看:每一章节详细内容及实验材料可通过加入底部免费的【Android逆向成长计划】星球获得!声明:所有实验含部分虚构,...
Brida入门
前言Brida是Burp中的一个插件,它可以把Burp和Frida结合起来使用,简化测试流程,通过Brida能在Burp中直接调用目标app中的加/解密函数,进行参数修改测试更多的输入点。 ...
【技术原创】Android渗透平台搭建3——在OnePlus6T上安装Kali的两种方法
0x00 前言 Android渗透平台搭建的系列文章第三篇,介绍Android设备OnePlus6T上安装Kali的两种方法,记录细节。 方法一:在Android系统安装Kali NetHunter(...
分析 Android 耗电原理后,飞书是这样做耗电治理的
动手点关注 干货不迷路 👆飞书最近在进行耗电治理的专项优化,本篇文章将分析 Android 系统的耗电原理,分享飞书的耗电治理规划。Android 耗电统计原理我们先了解...
App 出海 —— Google 结算系统面面观
题图图片来源:https://unsplash.com/photos/rQRKEu9HnZo近年来中国移动应用出海势头良好。对于涉及到交易业务的出海应用来说,Google 应用内支付是必不可少的支付渠...
Frida自吐证书密码
双向认证APP自吐密码在许多业务非常聚焦比如行业应用、银行、公共交通、游戏等行业,C/S架构中服务器高度集中,对应用的版本控制非常严格,这时候就会在服务器上部署对app内置证书的校验代码。抓包出现如下...
来人!快!把这个包给抓住了!
前言当年还在学校的时候,就接触到了抓包,当时还在贴吧写了一篇小白文来误导小白(不是。但当时的自己还没接触到逆向,竟然对抓包没有提起兴趣,说到底又是太年轻,不懂事。时至今日,才发现它是安全人员必须要掌握...
小程序反编译代码审计出奇迹
前言数据加密或者是业务加签是我们在进行数据包重放或者是修改数据时,不得不遇到的痛点。总体来说对于数据解密或者业务加签破解的难度是:app>web>wxapp。因为api接口都是相同的,因此...
如何利用Charles来对Android App进行抓包
前言当年还在学校的时候,就接触到了抓包,当时还在贴吧写了一篇小白文来误导小白(不是。但当时的自己还没接触到逆向,竟然对抓包没有提起兴趣,说到底又是太年轻,不懂事。时至今日,才发现它是安全人员必须要掌握...
如何突破APP抓包限制与代码混淆进行安全测试
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
Android程序分析环境搭建-macOS篇
Android程序分析环境搭建-macOS篇在实际的Android软件开发过程中,可能很多开发人员有过这样的经历:我有一个不错的idea,正在开发一款类似想法的软件,可是涉及到的一些功能上的具体代码细...
133