- 博客(7)
- 资源 (26)
- 收藏
- 关注
原创 高德地图内存测试报告
测试环境设备:GT-I9300 Android版本:6.0.1 APP版本:高德地图V7.6.4.2043内存抖动0x00首页->更多->扫一扫,主动呈现方式,内存图如下:手机发热严重。0x01首页->滑动查找地点->不停滑动查找,被动呈现,内存图如下:而百度地图中同样操作的内存图如下:问题显而易见0x02首页->导航(来回切换),被动呈现,内存图如下:问题这种切换操作中,频繁的gc会造成卡顿现
2016-03-31 15:41:02 5625
原创 Android安全专项-Apk加固
参考文章 Android APK加壳技术方案【1】 Android APK加壳技术方案【2】 Android中的Apk的加固(加壳)原理解析和实现0x00原理部分我不献丑了,上面3篇文章说的很清楚,我直接实战,讲述从0开始如何最终实现加固的整个过程,踩了不少坑。0x01第一步创建被加固Apk,就是你的源码Apk。你做的工作就是防止这个Apk被破解。这个APK要注意以下几点:记
2016-03-23 14:33:19 12445 28
原创 Android专项-针对Xposed hook密码框的防护
原理TextWatcher接口为EditText控件的响应字符输入事件提供了3个方法,这三个方法分别为:public void beforeTextChanged(CharSequence s, int start, int count, int after)public void onTextChanged(CharSequence s, int start, int before, int
2016-03-17 19:57:55 3536 2
原创 Xposed获取微信用户名密码
参考文章:Xposed恶意插件 Android 安全专项-Xposed 劫持用户名密码实践0x00我在之前的文章中演示了一下如何通过Xposed获取用户名密码,那篇文章的例子是我自己写的,Monkey就提议用一个大家都使用的App来试试,ok所以就有了这篇文章0x01我根据Xposed恶意插件这篇文章介绍的原理开发了一个Xposed Module我这次的例子采用的是微信客户端740来试的,下面看效
2016-03-14 19:43:15 7847 4
原创 Android安全专项-利用androguard分析微信
androguard Androguard常用API学习1安装做 Android 安全测试之前你应该知道的工具 (一)分析./androlyze.py -s进入分析的交互界面然后执行 apk,d,dx=AnalyzeAPK("./weixin_740.apk")分析指定的APK,我们分析的是weixin_740.apk是我在应用包刚刚下载的。apk.get_permissions()列出所
2016-03-08 19:08:30 6018 8
原创 Android安全专项-AndBug动态调试工具
AndBug环境搭建git clonecd 到AndBug目录,执行make58deMacBook-Pro-7:AndBug wuxian$ makePYTHONPATH=lib python setup.py testrunning test.:: '' of () -> '':: '1' of (0,) -> '\x00':: '2' of (1,) -> '\x00\x01'
2016-03-08 16:13:42 4291
原创 Android安全专项-Xposed劫持用户名密码实践
Xposed是个强大的工具,可以hook所有的java方法,下面用Xposed来截获App的用户名密码,默认你已经安装好Xposed环境了 参考文章:http://blog.csdn.net/beyond296089727/article/details/45766297AS中创建带有Login界面的项目然后一路Next,创建成功后,运行,App界面如下:为了使用Xposed劫持应用的用户名
2016-03-04 15:51:37 3774
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人