样本链接: https://pan.baidu.com/s/11fzO6Zlgsk8FOa24yZ4b0w?pwd=k3su 提取码: k3su 安装好apk并打开。需要输入数字,点击提交,不正确的话...
OWASP 实战分析 level 3
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。题目链接链接:https://pan.b...
GDA CTF应用方向:牛刀小试ONE
简介 作者:梦幻的彼岸 测试程序来源:https://github.com/num1r0/android_crackmes 本篇文章涉及工具:GDA crackme_0x01 通过快捷按钮进入APK入...
Android APP又抓不到包?试试这个思路
在Android APP中,有可能会用到okhttp3这个库。OkHttp 是一个用于 Android 和 Java 应用的开源 HTTP 客户端库,用于高效地发送和接收 HTTP 请求和响应。该库由...
解决Xposed hook不到加固的应用问题
VOL 153262023-6今天距2024年188天这是鸣谦安全第153次推文点击上方蓝字“鸣谦安全“关注我,周二,周五,每晚 19:00准时推送。微信公众号后台回复“资源”领取学习资料,...
『工具使用』Frida 工程师备忘录
点击蓝字关注我们日期:2023-04-27作者:Zero介绍:Frida 工程师的备忘录小本本。1、前言很久很久以前,有一个东西叫Xposed,在Android上秒天秒地秒空气,但是随着慢慢发展Xpo...
【2023春节红包】二、三、四、五、六、八WriteUp(其余仅作记录)
作者论坛账号:侃遍天下无二人解题领红包之二 windows 初级题拿到题目,首先将程序下载到本地,运行后提示 Please input password:,在winhex中可以搜到这个字符串...
【移动样本分析】多层Android锁机样本分析5
作者论坛账号:小骚Contacts联系人 复制代码 隐藏代码包名:com.fock.lockMD5值:0c298c0f5a8847753dd6d352d7a30be8文件大小:936.80 KB来源:...
Frida-objection 基础使用获取FLAG
本文为看雪论坛优秀文章看雪论坛作者ID:shmilyaxy【工具】jadx-gui静态分析、objection hook一程序基本分析程序名称1.ab,不知道什么文件格式。文件目录下通过file分析文...
逆向分析sign算法
本文为看雪论坛优秀文章看雪论坛作者ID:飞翔的猫咪题目: 分析出KanxueSign函数的算法(题目出自看雪高研班2021年11月份作业)还原的代码在附件中,编译:g++ main.cpp base6...
分析一道简单安卓中级题
本文为看雪论坛精华文章看雪论坛作者ID:白云精灵安装app后打开,点击验证提示我们flag格式错误,请重试。我们打开jeb分析工具进行分析。 红色图部分为源码目录,也就是dex文件反编...
android-intent 重定向漏洞
前段时间发现2021ByteCTF的几个Android题,和APP漏洞相关的,对此很感兴趣,所以做了一些学习总结。intent 介绍Intent(意图)主要是解决Android应用的各项组件之间的...
3