原创 Drozer的基本使用

之前做APP測試時使用了Drozer,感覺很好用,但是後來一直沒有時間整理。在我逐漸對Drozer加深了熟悉才發現,Drozer不僅僅是一個工具,它更像一個綜合性滲透測試的框架。在單機情況下,測試單個APP漏洞很好用,在滲透中,

原创 一次有關算法的安卓CTF

某年的CTF大賽題目 總結:遇到算法別頭大,耐心、細心,讓自己靜下來。 點開之後長這樣子,隨便輸入幾個字符,提示錯誤。 查殼發現沒有殼。 直接使用Jeb進行反編譯。 看出來了,突破口是this.b.check()這個函數。

原创 FART:ART環境下基於主動調用的自動化脫殼方案

這是我通讀FART的筆記,將FART的原理用自己的理解記錄下來的一篇文章。 問題一: 爲了解決後續應用在加載執行解密後的dex文件中的Class和Method的問題,接下來就是通過利用java的反射修復一系列的變量。其中最爲重

原创 APP滲透簡介

主要講述APP與Web滲透的區別、如何開展APP滲透、會用到哪些工具,如何使用、有哪些常見漏洞以及危害。 #0x00 APP滲透與Web滲透的區別 APP滲透分爲逆向、接口滲透。接口滲透和常規的Web滲透是一樣的流程,不多介紹

原创 Android APP加固與脫殼基礎----加固與脫殼簡介

先從DEX文件格式開始分析,因爲dex是安卓應用程序編譯後的結果,直接與Android虛擬機進行交互的文件。 有關DEX文件的介紹可以參照我之前寫的這篇文章。 看這個圖片很複雜,其實對於初學者來說,只要瞭解到這一點就行了: And

原创 CTF之安卓逆向uncrackme level1

安卓逆向方面好像沒有類似vulnhub的網站,有大量的靶機練習滲透測試。目前我找到了XCTF有逆向和移動端的題目,和 OWASP MSTG CTF項目。先從MSTG開始做完吧! CTF項目的github在點擊這裏。不過由於項目

原创 逆向基礎------Dalvik可執行格式

知道學的是啥,有啥用,在平時生活中扮演什麼角色時,就會主動想去學了。 雖然Android系統採用Java語言來開發應用程序,但Android程序卻不是運行在傳統的Java虛擬機上的。 可能爲了解決與Oracle版本問題,或者是

原创 DEX文件結構

有一部分問題我沒有搞懂,看了大神們的博客也沒有很好的理解,總結+問題都貼出來吧,歡迎大神給解疑。 基礎性的知識,不能着急趕學習進度。 重要且內容比較多的事情,一定要穩着做,急着性子做這類事情,只會欲速則不達。 一、DEX文件使

原创 使用xserver對某應用進行不脫殼抓加密包

在移動APP滲透的技術分享中,現在很多APP都是經過第三方加固、加殼,如何在高防禦環境下進行APP滲透呢? 以xserver工具爲例,我走了一些彎路,在這裏記錄下來。 還有,感謝劉輝同學的幫助。 一、測試對象 某高速通,經過3

原创 前進的呼吸

我剛剛想到了一個問題,就是爲什麼要這樣反思?每天快快樂樂的、沒心沒肺地活着就好了呀。反思要解剖自己、剖析自己,好累哦。但是心裏就是有一種力量,或者說某種清醒,想讓我能夠清醒地認識到自己活的怎麼樣,這樣我就能安心,就不會在將來某一

原创 逆向基礎-------常見的Android文件格式

記筆記,寫總結的意義就在於,它們是你掌控這些知識的證明,即使有一天你記不住它們了,但是一翻筆記,知識又能很快回到你腦子裏。 一、庫文件 1.1 jar包 包含一系列class文件的壓縮包,class文件是經過編譯後的Java代

原创 逆向基礎------smali語法學習

.class public LHelloWorld; .super Ljava/lang/Object; #這個V是幹啥的,函數返回類型,V代表void、Z代表boolean、B代表byte、 #S代表short、C代表char、

原创 2020年的目標

目標的生命週期在於時時刻刻記住它,我現在就要開始制定它,單純的想實現這個目標。 合理安排生活作息以及生活活動,滿足工作時間精力充沛、睡眠時間充足(早睡早起)、精神力量飽滿。不用說的,這個必須是作爲首要目標,這是生活甚至是生命的

原创 2019年總結

我依然記得在地鐵上一位老爺爺跟我說的那句話:你慢慢會在社會中,悟出自己的道理的。也許就是不斷認識社會、現實的本質,然後根據自己所處的位置,完成自己的使命。 一、關於認可 2020年1月12日,我走在剛搬進的滿是歐洲建築風格底價

原创 一次Billu_b0x滲透學習

一次Billu_b0x滲透學習 這次的Billu_b0x靶場應該說是學習經驗,按照大神的流程走了一遍,中間各種掃盲,和學習思路,現在把整體的思路和過程梳理一下。 一、發現IP 虛擬機打開,按照規則所說,NAT模式,沒有發現IP