摘要: 现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。 frida是啥? 首先,frida是啥,github目录Awesome Frida这样介绍 阅读全文
posted @ 2020-03-10 21:45 Luminous~ 阅读(2231) 评论(0) 推荐(0) 编辑
摘要: 背景阐述 Android是一种基于Linux的自由及开放源代码的操作系统,由Google公司和开放手机联盟领导及开发。由于其开放的特质,吸引了一大批硬件厂商和软件开发者。第三方的统计数据显示,2016年Android占有的市场份额高达76.4%,远远超过其他智能手机厂商。 大量的Android os 阅读全文
posted @ 2020-03-10 21:23 Luminous~ 阅读(1096) 评论(0) 推荐(0) 编辑
摘要: 文来源:看雪学院 编译作者:飞龙使者 出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了 阅读全文
posted @ 2020-03-10 20:00 Luminous~ 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Andr 阅读全文
posted @ 2020-03-10 19:58 Luminous~ 阅读(482) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLit 阅读全文
posted @ 2020-03-10 18:29 Luminous~ 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设 阅读全文
posted @ 2020-03-10 18:20 Luminous~ 阅读(839) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现 阅读全文
posted @ 2020-03-10 18:07 Luminous~ 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2j 阅读全文
posted @ 2020-03-10 17:43 Luminous~ 阅读(473) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其 阅读全文
posted @ 2020-03-10 17:41 Luminous~ 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 Android 是当今最流行的智能手机操作系统之一。 随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本 阅读全文
posted @ 2020-03-10 17:40 Luminous~ 阅读(668) 评论(0) 推荐(0) 编辑
摘要: | Kevin Mitnick 说没有攻不破的系统,应用尤其这样。而渗透测试则是通过去模拟黑客使用的漏洞发现技术和攻击手段,从一个攻击者可能存在的位置来进行分析,并且从这个位置有条件的主动利用安全漏洞,找到系统最脆弱的环节。那么渗透测试方法有哪些,具体分析策略如何?下面由技术专家张中文为大家进行精彩 阅读全文
posted @ 2020-03-10 16:56 Luminous~ 阅读(1152) 评论(0) 推荐(0) 编辑