上一页 1 2 3 4 5 6 7 ··· 14 下一页
摘要: 一. 背景 首先要说一下攻击者为什么会使用CMD命令混淆,它的目的是什么?首先举几个现实中的例子: 1. Emotet木马 Emotet一款著名的银行木马,首次出现于2014年年中。该木马主要通过垃圾邮件的方式传播感染目标用户,并通过脚本混淆、加密或编码方式来绕过AV检测,比如在垃圾邮件word附件 阅读全文
posted @ 2020-06-06 15:15 Luminous~ 阅读(1683) 评论(0) 推荐(0) 编辑
摘要: 现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。 frida是啥? 首先,frida是啥,github目录Awesome Frida这样介绍 阅读全文
posted @ 2020-03-10 21:45 Luminous~ 阅读(2231) 评论(0) 推荐(0) 编辑
摘要: 背景阐述 Android是一种基于Linux的自由及开放源代码的操作系统,由Google公司和开放手机联盟领导及开发。由于其开放的特质,吸引了一大批硬件厂商和软件开发者。第三方的统计数据显示,2016年Android占有的市场份额高达76.4%,远远超过其他智能手机厂商。 大量的Android os 阅读全文
posted @ 2020-03-10 21:23 Luminous~ 阅读(1096) 评论(0) 推荐(0) 编辑
摘要: 文来源:看雪学院 编译作者:飞龙使者 出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了 阅读全文
posted @ 2020-03-10 20:00 Luminous~ 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Andr 阅读全文
posted @ 2020-03-10 19:58 Luminous~ 阅读(482) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLit 阅读全文
posted @ 2020-03-10 18:29 Luminous~ 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设 阅读全文
posted @ 2020-03-10 18:20 Luminous~ 阅读(839) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现 阅读全文
posted @ 2020-03-10 18:07 Luminous~ 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2j 阅读全文
posted @ 2020-03-10 17:43 Luminous~ 阅读(473) 评论(0) 推荐(0) 编辑
摘要: 本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其 阅读全文
posted @ 2020-03-10 17:41 Luminous~ 阅读(501) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 14 下一页