12 2024 档案

摘要:博客园如果排版有点问题,可以公众号查看:https://mp.weixin.qq.com/s/7qFM5nOFNG0Aj0Gmz-rwdg 这次分析的app是:五菱汽车(8.2.1) 登录,抓包 发现请求体只有sd字段,看见加密的时候,可以先使用算法助手hook java层所有加解密方法 发现我们所 阅读全文
posted @ 2024-12-21 23:02 GGBomb 阅读(200) 评论(0) 推荐(0) 编辑
摘要:最近逛博客的时候看到,一篇关于安卓设备反弹shell的文章,刚好来研究一下技术,文章思路就是通过在受害者设备安装一个app,这个app里面含有恶意代码,可以reverse shell,但是看到这里其实有点疑惑,难道用户会给恶意app权限吗?后面了解到,恶意app只需要 <uses-permissio 阅读全文
posted @ 2024-12-05 21:34 GGBomb 阅读(26) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示