自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 移动安全-Burpy自动化加解密APP报文

文章目录前言Burpy实战演示环境插件简介RPC脚本Burpy效果手动加解密自动加解密总结前言我在前面一篇博文 移动安全-Brida加解密数据 中介绍了如何使用 Brida 插件对 APP 报文进行自动化加解密,Brida 美中不足的是对报文进行加解密的时候需要手动点击,除非通过新增自定义的 BurpSuite 插件来搭配 Brida,才能实现 repeater 模块中的报文自动化加解密。后来发现 m0nst3r(个人博客) 大佬在 Github 上开源了一个用于自动化加解密数据的插件 Github:

2021-03-31 17:40:35 339

原创 Frida实战-梆梆加壳APP报文加密破解

文章目录前言加固对抗梆梆加壳Frida检测函数定位脚本打印DDMS分析Objection基础用法内存漫游进阶用法总结前言在对移动 APP 进行渗透测试的过程中,经常会遇到 APP 对数据报文做了加密(特别是金融类 APP),如果目标 APP 未作加壳保护,可以直接使用 jadx-gui 反编译 APK 获得源码,分析代码逻辑找到加解密函数并使用 Frida 进行 Hook 即可;但是如果 APP 使用第三、四代加壳技术进行防护且无法顺利脱壳(比如某梆企业版的壳)的情况下,该如何分析定位 APP 的加解密

2021-03-24 01:33:50 677

原创 APP实战-Root检测绕过与加密破解

文章目录前言Root绕过源码分析hook绕过加密破解函数定位hook破解总结前言在某次对一金融 APP 进行安全测试的过程中,在模拟器中打开并运行该 APP,出现了如下违背“人道主义”的一幕:这还测个锤子……算了!搬砖人不能这么容易低头,模拟器不行,那我就掏出未 Root 的实体机吧。这下能顺利运行 APP了,打开 BurpSuite 尝试进行抓包,结果不出所料……数据包做了加密!这下好了,数据包全是加密的密文,想使用 Frida 框架解密数据的话还得突破 Root 环境检测,不然连 Frida

2021-03-07 00:51:50 568

原创 移动安全-Frida脱壳脚本与加固迭代

众所周知,Android应用开发完成后,除了使用Google官方的混淆外,还需要使用一些第三方的安全软件的加壳处理,比较出名的有腾讯乐固、360加固和爱加密等。我之前所在的公司,就是使用爱加密进行加壳处理的。虽然加密后,让软件的安全性更高了,但并不是无懈可击,一些反加固技术和脱壳技术应运而生。今天要说的就是腾讯乐固、360加固一键脱壳。经过加固后的apk,通过dex2jar反编译效果是下面这样的:腾讯乐固加固:360加固...

2021-03-05 00:09:48 757

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除