记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Burpsuite抓包Android模拟器(AVD)设置

测试android app的时候,可能会用到Android模拟器,常见的模拟器比如android studio自带的AVD,也有一些其它的比如夜神安卓模拟器等。 可能会需要对app进行抓包,抓取一些接口的请求,进行改包重放等操作。分享一下使用burpsuite进行抓包的设置: 1,Wirless & networks 设置–Cellular networks,如图:             2,点击”Access Point Names”,如图:             3,Proxy、Port设置为burpsuite所在机器的IP和监听端口,如
发布时间:2016-11-15 05:30 | 阅读:229853 | 评论:0 | 标签:移动安全 android安全 app安全测试 Android

一种常规Android脱壳技术的拓展(附工具)

                        最近在做移动安全测试的项目时,遇到了最新的某数字壳,好久都没脱壳了,记得上次脱壳还是zjdroid通杀的时候。秉着安全研究的精神,趁此机会,又把最新的加固与脱壳技术过了一遍,然而并没有成功脱掉。郁闷之际,我索性沉下心来,好好看看当前脱壳技术的原理,就这样我在Github上看了几个脱壳工具的代码。其中一个我感觉很有趣, 正是strazzere大神的android-unpacker,这是一款ndk写的动态Android脱壳的工具,原理简单来说就是ptrace,然后在内存中匹配特征码和odex的magic,最后
发布时间:2016-05-24 21:45 | 阅读:106417 | 评论:0 | 标签:工具 终端安全 Android android安全 APP加固 移动安全 脱壳

利用HTC One漏洞破解手机PIN密码

HTC One手机运行的是Android 4.2.2、HBOOT 1.54.0000,它存在一个名为Bootloader的漏洞。这个漏洞早在2014年2月份就报告给了HTC官方,并在次月就修复了该漏洞。在得到HTC官方同意后,我们现在就将整个漏洞利用测试过程发布出来。read_emmc命令在2011发布的HTC DesireZ手机中也曾出现过。这个命令允许攻击者访问手机内存,并可能获取短信、联系人等敏感信息。此外,这条命令允许攻击者通过bruteforce自动获取手机PIN/passcode。他会打开一个额外的缺口防止用户定义易猜解的PIN/passcode(比如说就4个数字的PIN)。这是常有的事情,因为日常解锁手机也是可以使用PIN/passcode的。这个攻击仅限于HTC One手机
发布时间:2015-01-16 15:51 | 阅读:80257 | 评论:0 | 标签:漏洞 终端安全 android安全

Android App安全测试[入门篇]

    今天上一篇西门吹雪@yunday.org分享的andriod安全测试的文章,也欢迎大家给我投稿。    学习了一段时间的android应用程序app安全,给自己小结一下。对于一款android的apk程序,我主要进行的测试分两部分,接口测试和android组件测试。接口测试实际上是常见的web安全测试,组件测试实际上是android应用程序内部使用组件的安全测试。如下描述:0×01 接口测试    我这里测试的是联网的android应用程序,即内部封装了一系列web应用操作接口,实际测试跟常规的web安全测试没有区别。只不过由于实际的不安全wifi环境,对于移动app调用web接口,涉及到敏感的用户信
发布时间:2014-01-02 23:15 | 阅读:643007 | 评论:1 | 标签:android安全

提取Android进程中的RSAPrivateCrtKey和证书

作者:Gursev Singh Kalra翻译:Bincker  http://t.qq.com/bincker    最近我评估了一个具有广泛的加密控制,以保护客户端服务器通信,并确保其本地存储的Android应用程序。它的源代码是完全混淆了,这两个因素相结合,逆向起来觉得非常困难。在这篇博客中,我将详细介绍如何使用Eclipse内存分析工具(MAT)和Java代码把android应用程序内存当中重构(重建)一个RSA私钥(RSAPrivateCrtKey)和dump出 X.509证书的部分细节。使用Eclipse MAT来分析Android系统内存镜像Eclipse MAT主要主要功能有一个Java堆分析仪,除此之外还具有识别内存泄漏方面检测时候挺广泛
发布时间:2013-10-31 14:45 | 阅读:191923 | 评论:0 | 标签:系统安全 Android android安全

浅谈Android手机木马手工查杀

浅谈android手机木马手工查杀作者:南拳Daddy版权所有,转载请注明作者以及来源FreebuF.COM,违者必究。 本人关注移动网络安全将近3年了,写这篇文章主要是想科普下手机木马查杀相关的一些技术,最近在网上看了腾讯移动安全实验室安全快讯和360手机卫士安全播报,感觉移动终端的安全性一年比一年严峻。本人这些年主要是做网络攻防,近几年由原来的PC端转向移动互联终端。在APT攻击方面研究的同时也研究防御方面的技术。下面就分享下最近的一些研究成果。 这篇文章主要是浅谈,所以会从简单方面开始讲起。关于手机木马查杀,有些人会说安装手机杀毒软件不就解决了吗? 其实不然。因为手机和PC不一样,手机反木马技术没有PC端那么强。就算你把目前市面上的所有手机杀毒软件都安装到手机里
发布时间:2013-07-16 11:45 | 阅读:110465 | 评论:0 | 标签:无线安全 终端安全 android安全 Android病毒 手机安全 手机病毒,手机病毒查杀 移动安全

Android数据库导出工具—ADEL

ADEL(Android Data Extractor Lite)这款工具可自动导出Android 2.x移动设备的SQLite数据库,并且释放下载文件中的存储内容。以下数据库会被ADEL导出telephone and SIM-card information (e. g. IMSI and serial number)telephone book and call lists,calendar entries,SMS messages,GPS locations from different sources on the smartphone.下载地址
发布时间:2013-04-18 17:05 | 阅读:83896 | 评论:0 | 标签:工具 android安全 android手机安全 移动安全 黑客工具

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云