免责声明 本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
微信小程序渗透测试 反编译小程序
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
通过在线网站mogua分析apk的安全性
分析APK文件是一项常见的安全工作,它可以帮助我们了解和评估Android应用程序的安全性。在本文中,我们将使用https://mogua.co/网址作为示例,介绍如何分析APK文件。以下是详细的步骤...
基于Smali即时编译的DEX静态补丁技术实现
时常有人建议实现一个能对APK进行修改和重打包的功能,其实可以实现重打包的工具不少,想来也是多此一举,因此长时间没有搭理。直到前一段时间,有小伙伴反馈重打包某APP,始终失败,几乎放弃,原因是DEX中...
一次反编译cocos2dx的踩坑之旅
原文始发于微信公众号(网络安全与取证研究):一次反编译cocos2dx的踩坑之旅
一次对小程序的安全测试
前言 自2019年开始,中央网信办、工业和信息化部、公安部和国家市场监管总局在全国范围内组织开展App违法违规收集使用个人信息专项治理工作,加大个人信息保护力度。《个人信息保护法》增加了对于App个人...
小程序绕过sign签名思路
测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开 漏洞前言: ...
技术分享|微信小程序绕过sign签名思路
测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开漏洞前言:测试...
【Cobalt-Strike】使用 IntelliJ IDEA构建二次开发环境
何为反编译? 顾名思义,反编译的的概念与编译相反,说白了就是将已封装好的程式还原到未封装的状态,目的是找出程序的源代码 首先我们先找到 IntelliJ IDEA 中的 java-decompiler...
【app渗透】破解apk app协议 测试接口等安全
免责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严格遵守法律法规。读者应该自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公...
适合小白的APP测试思路
适合小白的APP测试思路 大家好,我是Lionhoo~ 好久没投稿了,今天给大家奉上适合小白的A...
一次对小程序的安全测试
前言自2019年开始,中央网信办、工业和信息化部、公安部和国家市场监管总局在全国范围内组织开展App违法违规收集使用个人信息专项治理工作,加大个人信息保护力度。《个人信息保护法》增加了对于App个人信...
32