随笔分类 -  逆向

Android逆向笔记
该文被密码保护。
posted @ 2024-11-06 16:40 Mysticbinary 阅读(0) 评论(0) 推荐(0) 编辑
WEB JS 逆向笔记
该文被密码保护。
posted @ 2024-08-20 14:28 Mysticbinary 阅读(0) 评论(0) 推荐(0) 编辑
APK包的加固手段收集(浅)
摘要:目录防止APK被调试加壳代码混淆:检测调试器:使用反调试技术:环境检测:使用Native代码:多层防护:防止APK被篡改签名校验:V1 签名机制V2 签名机制V3 签名机制动态完整性校验: 想要保护APK应用内的代码逻辑安全,需要做一定的APK加固操作。加固的常见操作有: 混淆 加密 隐藏 检测 . 阅读全文
posted @ 2024-07-27 22:21 Mysticbinary 阅读(247) 评论(0) 推荐(2) 编辑
mitmproxy install CA certificate
摘要:目录ReferenceStep of windowsFirefoxChrome 一款支持手机端抓包的工具:mitmproxy中间人代理工具。 Mitmproxy是一个基于python的中间人代理的框架。它的功能强大,使用简单。支持SSL的HTTP中间人代理工具,它允许你检查HTTP和HTTPS流量并 阅读全文
posted @ 2023-06-29 16:36 Mysticbinary 阅读(71) 评论(0) 推荐(0) 编辑
APK open source scanning tool list
摘要:监管合规 Camille - App隐私合规检测辅助工具 https://github.com/zhengjim/camille ApplicationScanner - App等保的预检测工具 https://www.freebuf.com/sectool/270360.html https:// 阅读全文
posted @ 2023-03-27 11:16 Mysticbinary 阅读(128) 评论(0) 推荐(2) 编辑
What is static and dynamic libraries
摘要:# What is static and dynamic libraries 他们有什么相同点吗? 都是库文件。对于调用库文件的使用者来说,不管是静态库还是动态库,调用的方式都是一样的,没什么区别。 # Differences between static and dynamic libraries 阅读全文
posted @ 2023-03-25 13:52 Mysticbinary 阅读(49) 评论(0) 推荐(0) 编辑
微信公众号抓包思路记录
摘要:目录方式一 替换微信开发者工具的cookie方式二 给系统默认浏览器设置代理 做微信公众号开发或者测试的朋友一般都会下载官方的微信开发者工具,来帮助自己开发或者测试。 微信开发者工具下载地址:https://developers.weixin.qq.com/miniprogram/dev/devto 阅读全文
posted @ 2020-03-26 23:45 Mysticbinary 阅读(3530) 评论(0) 推荐(1) 编辑
macOS下Chrome和Safari导入证实抓包HTTPS
摘要:目录下载证书mac OS导入证书Chrome设置代理Safari设置代理 下面的操作基于Mac OS Catalina(v10.15.3),抓包拦截工具基于Burp Suite v2.1.05。 下载证书 将Burp Suite 的证书下载到本地任意一个路径下。如果使用其它抓包工具,自行搜索一下。 阅读全文
posted @ 2020-03-26 21:53 Mysticbinary 阅读(4494) 评论(0) 推荐(2) 编辑
APK签名替换检测
摘要:APK二次打包的危害 APK二次打包是Android应用安全风险中的一部分, 一般是通过反编译工具向应用中插入广告代码与相关配置,再在第三方应用市场、论坛发布。打包党对移动App带来的危害有以下几种: 1. 插入自己广告或者删除原来广告; 2. 恶意代码, 恶意扣费、木马等; 3. 修改原来支付逻辑 阅读全文
posted @ 2019-12-27 15:40 Mysticbinary 阅读(3293) 评论(0) 推荐(5) 编辑
检测APK是否存在Janus漏洞步骤
摘要:Janus说明 Android APP仅使用V1签名,可能存在Janus漏洞(CVE 2017 13156),Janus漏洞(CVE 2017 13156)允许攻击者在不改变原签名的情况下任意修改APP中的代码逻辑。 影响范围:Android系统5.1.1 8.0 检测方式 方式1 使用GetApk 阅读全文
posted @ 2019-12-27 15:18 Mysticbinary 阅读(2264) 评论(0) 推荐(1) 编辑
Frida用法之函数操作
摘要:Frida接口功能介绍 Frida是个so级别的hook框架,它可以帮助开发、安全人员对指定的进程的so模块进行分析。它主要提供了功能简单的Python接口和功能丰富的JS接口,使得hook函数和修改so可以编程化,接口中包含了主控端与目标进程的交互接口。 目标进程的交互接口分为: JS接口 功能包 阅读全文
posted @ 2019-12-10 14:17 Mysticbinary 阅读(9444) 评论(0) 推荐(2) 编辑
Frida的安装步骤基于Android系统组合Python语言
摘要:Frida是什么 我觉得官网已经说得很清楚了。简单的说就是一款动态代码检测工具,可用于各种主流操作系统,这里主要讨论的是动态检测Android系统里面代码运行情况。 Android版的Frida环境的搭建主要分为两个部分,一部分是运行在Android机器上的代理工具 ,另一部分是Windows系统用 阅读全文
posted @ 2019-12-09 19:18 Mysticbinary 阅读(3543) 评论(0) 推荐(2) 编辑
解决Android killer APK 编译失败,无法继续下一步签名
摘要:报错特征 在应用市场上下载了一个APK,使用Androd killer的编译的功能,结果报错了,报错信息如下: 解决 解决方式有如下几种,方式多的原因是因为系统对APK的打包方式不同,就导致对应的反编译方式也会不同 方式一 切换JDK版本 可能编写APK的JDK版本是1.7,但是你用1.8来反编译, 阅读全文
posted @ 2019-11-21 19:20 Mysticbinary 阅读(13996) 评论(0) 推荐(1) 编辑
Android导入Burp Suite证书抓包HTTPS
摘要:目录需求设置代理Burp Suite代理端设置Android端设置发现证书问题先导出cacert.cer证书传送到Android端Android安装CA证书测试HTTPSAndroid端第二种安装证书的方式 需求 Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里 阅读全文
posted @ 2019-09-30 18:37 Mysticbinary 阅读(12095) 评论(0) 推荐(3) 编辑
解决AndroidKiller APK 反编译失败,无法继续下一步源码反编译!
摘要:报错背景 今天使用AndroidKiller V1.3.1,反编译一个APK,遇到如下报错: 当前 Apktool 使用版本:Android Killer Default APKTOOL 正在反编译 APK,请稍等... >I: 使用 ShakaApktool 2.0.0-20150914 >I: 阅读全文
posted @ 2019-09-29 20:13 Mysticbinary 阅读(27813) 评论(2) 推荐(2) 编辑