本文由掌控安全学院 - 我是大白 投稿 环境 mumu模拟器 、burp、adb、openssl(kali) 配置 burp证书格式转换 下载burp证书 img 下载好后,可以选择在...
都2025年了,还在手机设置中配置代理抓包吗?教你一键搞定
免责声明本公众号不止Security旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号不止Security所提供的信息而造成的任何直接或者间接的后果及损失,由使用者承担...
对一次绕过SSL pinning踩坑记录
未经作者允许,禁止转载!最近项目需要对某银行app进行测试,由于该app对模拟器和使用了SSL pinning防抓包,这里参考某社区的一篇SSL pinning绕过文章,简单进行记录。准备:安卓手机一...
app攻防系列2-移动端抓包技术入门
0x01 前言 随着现在攻防环境的升级,app渗透也成为了越来越多网络安全从业者关注的重点,故此推出app渗透系列。 0x02 burpsuite配合安卓模拟器抓包 mac本我选择的是网易的mumu模...
app攻防系列1-Frida介绍与hook技术
免责声明由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并...
通过Frida-Labs 筑牢frida基础
https://github.com/DERE-ad2001/Frida-Labs免责声明本公众号"好文推送"旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号"好文推...
frida搭建+使用
frida搭建https://frida.re/它主要是逆向分析安卓apk应用的,对应用有hook的需求感觉上来看很像做pwn题的时候,那种gdb.attach()的调试阶段分析代码逻辑,进行执行流的...
【移动安全】如何使用drozer对APP进行越权访问
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全 为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!其中使用到的内容为adb、dr...
安卓逆向2025 Frida学习之环境搭建
环境及样本打包下载地址:https://pan.quark.cn/s/49854369545f一、环境需要1、安装webstormhttps://www.jetbrains.com/zh-cn/web...
安卓逆向 解决ADB连接时报错$ADB_VENDOR_KEYS is not found
笔者在做完JEB调试后重新启动调试,adb连不上了(一次性的ADB)可以找到设备(此处为雷电9模拟器),但是此处提示缺少adb授权,adb调试没反应工作原理是什么?原来在我们的PC机(以windows...
CVE-2024-31317 复现
前言前两天看到JD的公众号发了篇CVE-2024-31317漏洞的分析,通篇看下来感觉还是比较有意思,且车机目前主流方案均为安卓系统且都在该漏洞的有限范围内,遂开始复现。因为是用户态的提权,需先获取对...
Android渗透环境配置
工具模拟器ADBbrew install android-platform-toolssetimport cert# cer 证书转为 pem 证书openssl x509 -inform DER -...
17