![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
App渗透
文章平均质量分 89
Ch4ser
Just keep chasing!
展开
-
Android逆向-数据修改&逻辑修改&视图修改
在MT这边Smali代码定位0xbb8(16进制的3000),这里Smali代码将0xbb8赋值给寄存器v2,然后将v2传入调用sendEmptyMessageDelayed方法,猜测就是延迟的毫秒数3000ms。也就是说,如果p0大于等于v0,那么就跳到cond_15,猜测cond_15就是执行三连,于是我们可以考虑将判断条件-ge改为-le,也就是硬币小于等于10才执行三连即可。于是来到MT这边的Smali代码,搜索定位0xa(也就是16进制的10) ,得知寄存器v0值为0xa。原创 2024-03-29 15:38:23 · 1076 阅读 · 0 评论 -
模拟器App抓包 - 证书双向验证绕过手段
总的来说推荐使用方案一,可以在 BurpSuite 方便查看,但是有时会绕不过。方案二基本上是通杀,但是只能 WireShark 查看,个人不是很习惯。方案三也是一种思路,成功与否主要在于 Apk 能否反编译拿到密钥。原创 2024-03-26 20:27:03 · 1603 阅读 · 2 评论 -
夜神模拟器如何配置BurpSuite抓包及安装Xposed框架
夜神模拟器安卓 7 以上直接安装证书是无法成功抓取 App 的 HTTPS 数据包的,因为安卓 7 默认不再信任用户安装的证书,此时就需要使用 adb 将证书导入系统进行安装,下面以夜神安卓 7 64bit 版本为例。原创 2024-03-25 09:28:49 · 1110 阅读 · 0 评论 -
关于模拟器App无法抓包情况及绕过手段
App无法抓包总的来说分为App有没有做限制,当App没有做限制抓不到包时,可能是工具(BurpSuite、Charles等)证书没有配置好,或者有的数据包走的不是http/https协议,这时可以选用Wireshark、科来等能抓其他协议数据包的工具,这是比较好解决的一种情况。1、反模拟器调试2、反证书检验3、反代理或VPN。原创 2024-03-25 00:51:15 · 2030 阅读 · 0 评论