关于Damn-Vulnerable-BankDamn-Vulnerable-Bank这款Android端应用程序,旨在提供一个接口以帮助广大研究人员都能详细了解Android应用程序的内部细节和安全情...
APP渗透 | 安卓模拟器7.0以上的抓包方法
抓包前准备:模拟器:雷电模拟器4.0 Android7.1内核版本Proxifier、代理抓包工具(burpsuite、Fiddler)均可通常情况下需要在模拟器中修改wifi代理其实我觉得这种是比较...
App安全检测实践基础——工具篇
投稿作品---->作者:calmness目录ApktoolApk反编译得到Java源代码dex2jarjd-gui.exe劫持工具使用方法:adb工具PYTHON2.7drozer工具安装及使用...
android安全(十二)Android 内存泄露总结
Android中常见的内存泄露及解决方案集合类泄露如果某个集合是全局性的变量(比如 static 修饰),集合内直接存放一些占用大量内存的对象(而不是通过弱引用存放),那么随着集合 size 的增大,...
增量安装与安卓V4签名简介
由于频繁的更新迭代,移动终端上的大型应用程序越来越普遍。因此,从应用商店里下载大型应用安装包将无可避免的耗费大量时间,这已经成为移动终端用户的一大痛点。对于应用开发者而言,也需要改变现有的整包安装方案...
APP测试之安全机制问题及Bypass
今天来讨论一个APP安全渗透测试及漏洞挖掘中遇到的一个问题,相信也会有很多师傅在挖掘漏洞中遇到以下的几种令人抓头的场景,前不久挖掘一个app又遇到了以前都遇到过此类问题,决定在此总结一下:等等。一般情...
IOS逆向初探
0x00 前言本文记录了某次逆向一个简单APP的过程,来简单介绍一下IOS逆向的流程,比较基础,属于入门级教程。包括砸壳、HOOK、插件的编写等一系列流程。0x01 背景前段时间在一个老师那里看到一群...
安卓应用层抓包通杀脚本发布!《高研班》2021年3月班开始招生!
现有抓包方式总结对于App的安全分析、协议接口分析、渗透测试或者内容爬取的过程中,第一步就是首先要抓到包,如果连包都抓不到,可能分析都无法开始了。 为了能抓到包,无数安全研究人员使出浑身解数...
移动安全-APP渗透进阶之AppCan本地文件解密
本篇文章由团队大佬 pyth0n 总结编写前言之前渗透app的时候,发现好几款app,拖到jadx里搜不到相关代码,后来发现在assetswidget 目录下有对应的js和html文件,原来都是htm...
移动安全|实战获取某电影网注册加密算法
点击蓝字关注我们0x01实验目的获取xxx电影网的注册加密算法0x02实验工具Jeb,Fiddler,雷电模拟器0x03实验分析1)首先将app安装到雷电模拟器中,打开运行,点击注册,使用fiddle...
移动安全(五)|NDK开发教程_普通和静态字段调用
0x00 背景 本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
134