03 2020 档案
摘要:现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。 frida是啥? 首先,frida是啥,github目录Awesome Frida这样介绍
阅读全文
摘要:背景阐述 Android是一种基于Linux的自由及开放源代码的操作系统,由Google公司和开放手机联盟领导及开发。由于其开放的特质,吸引了一大批硬件厂商和软件开发者。第三方的统计数据显示,2016年Android占有的市场份额高达76.4%,远远超过其他智能手机厂商。 大量的Android os
阅读全文
摘要:文来源:看雪学院 编译作者:飞龙使者 出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Andr
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLit
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2j
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其
阅读全文
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 Android 是当今最流行的智能手机操作系统之一。 随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本
阅读全文
摘要:| Kevin Mitnick 说没有攻不破的系统,应用尤其这样。而渗透测试则是通过去模拟黑客使用的漏洞发现技术和攻击手段,从一个攻击者可能存在的位置来进行分析,并且从这个位置有条件的主动利用安全漏洞,找到系统最脆弱的环节。那么渗透测试方法有哪些,具体分析策略如何?下面由技术专家张中文为大家进行精彩
阅读全文
摘要:前言 开局一张图,姿势全靠yy 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。与此同时,它也扩展了黑客的攻击面。除了常规的 XSS 外,注入到模板中的代码还有可能引发 RCE(远程代码执行)。通常来说,这类问题会在
阅读全文