![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
2 Android
文章平均质量分 92
tangsilian
长期招移动安全
展开
-
dexlib2工具实现修改dex
问题背景随着APP业务增多,APK体积越来越大,包含dex的很多。有时候拖入jeb甚至有卡死的情况。那么我们如何快速定位到一个类在哪个DEX中?(其实是为了然后拖入jeb直接用插件写Frida脚本)看到LeadroyaL发的dex-finder,很好的解决了这个问题:https://github.com/LeadroyaL/dex-finder原理就是通过dexlib2遍历所有APP的所有dex的Clss名。然后目标类打印其所出现的dex。也能通过此方法找到,类出现的动态加载的其他 dex原创 2020-08-11 01:37:12 · 3107 阅读 · 0 评论 -
【2020.08.03~2020.08.09】知识分享
运行在Android应用程序虚拟容器危险性分析之前对VA的了解和对抗多在灰色产业的应用:1.多开改机场景:一机多开,裂变为多个设备薅羊毛。2.重打包免杀场景:使用VA方便的重打包植入恶意代码进行推广。静态特征被掩盖,且由于冗余VA代码占比大,同时也会对抗一些机器学习的杀软。3.攻击场景:免ROOT的HOOK工具,抢红包Darvin的这个议题,比较有趣的把这类APP称为容器研究:即当受害者应用和攻击者应用运行在同一个容器环境下,如何保证安全的问题。https://www.youtube.co原创 2020-08-10 00:23:05 · 242 阅读 · 0 评论 -
Android 10开启调试模式
[TOC]调试背景在Android真机上调试程序有一个前提,就是这个apk包必须有 debuggable=true 的属性才行。而除了自己开发的apk能够控制打包属性之外,其他的程序发行之后显然不会设这个值为 true 的(不然随随便便就能被Debug ,岂不是很没安全感 )。为了调试这些第三方的apk,我们可以从整个手机系统入手 —— 因为除了每个apk中的 debuggable 标志以外,这个标志还可以在系统中全局指定,换句话说,只要把系统里的 debuggable 值设为true,那么不管apk的转载 2020-06-26 23:06:07 · 5242 阅读 · 0 评论 -
如何导出未root安卓手机中的framework及系统的APP
手机环境未root的红米note80x01导出framework里的内容首先system目录下的很多目录都是可读的:包括framework内容使用adb pull /system/framework导出里面的全部内容adb pull /system/build.prop同时使用工具对system目录进行deodexhttps://forum.xda-developers.com/galaxy-s5/general/tool-deodex-tool-android-l-t2972原创 2020-06-26 20:36:48 · 943 阅读 · 0 评论 -
Android攻击面之安卓中的弹窗UI欺骗漏洞
文章目录0x01 攻击面定义0x02 交互对话框0x03 用户确认欺骗1. CVE-2015-3878 Android 5.0屏幕录制漏洞2. CVE-2017-13242: 蓝牙配对对话框欺骗3. CVE-2018-9432: 蓝牙通讯录和短信访问协议对话框欺骗总结:参考文献0x01 攻击面定义所谓攻击面,**既是系统处理正常输入的各种入口的总和,也是未授权攻击者进入系统的入口。**在漏洞挖掘中,攻击面是最为核心的一个概念,超越各种流派、各种专业方向而存在,无论Web还是二进制,也无论Windows转载 2020-06-26 20:16:46 · 599 阅读 · 1 评论 -
Android应用的白盒加密简单介绍
0x00 移动端存储的痛点在业务中,我们可能需要面对在 Android 本地存储密钥、用户 token、email 等敏感数据。而APP对外暴露的,里面的敏感信息容易被逆向获取。常见的几种密钥不安全存储的方式:1、密钥直接硬编码在Java代码中,很容易被逆向成java代码。2、密钥直接明文存在私有目录的sharedprefs文件中,root机器很容易就导出查看。3、将密钥分成不同的几段,有的存储在文件中、有的存储在代码中,最后将他们拼接起来,可以将整个操作写的很复杂,这因为还是在java层,逆向原创 2020-05-18 00:12:50 · 4143 阅读 · 1 评论 -
使用mitmproxy自动捞出有手机号的流量
mitmproxy介绍习惯了用charles抓包。哪能否有可以使用命令行+python脚本的模式来获取流量呢?mitmproxy是一个支持HTTP和HTTPS的抓包程序,支持控制台和python脚本的形式。0x01 环境配置1、安装pip install mitmproxy2、安装证书在此目录~/.mitmproxy/mitmproxy-ca.pem3、安装证书脚本#!/bi...原创 2020-03-26 23:50:22 · 345 阅读 · 0 评论 -
frida的基本操作
1、在Mac上安装FridaMac系统的frida版本要与Android中的版本号保持一致。升级Mac系统中的frida为最新版本的命令:sudo pip install --upgrade frida或者安装指定版本的frida,这里安装frida的12.1.2版本:pip install frida==12.1.22、为Android手机安装Frida我的root设备是Andro...原创 2020-03-21 17:49:05 · 13259 阅读 · 2 评论 -
ERROR: Couldn't create a device interface iterator: (e00002bd)
遇到的问题使用mac的fastboot刷安卓机时遇到:ERROR: Couldn’t create a device interface iterator: (e00002bd)且刷入的ROM不可用。可能是新版MAC上的一些莫名其妙的bug。➜ hammerhead-mra58k fastboot --versionfastboot version 28.0.2-5303910In...原创 2020-03-20 22:00:34 · 1565 阅读 · 0 评论 -
xposed检测方法
1.尝试加载xposed的类,如果能加载则表示已经安装了。XposedHelpers类中存在fieldCache methodCache constructorCache 这三个静态成员,都是hashmap类型,凡是需要被hook的且已经被找到的对象都会被缓存到这三个map里面。我们通过便利这三个map来找到相关hook信息。备注:方法a是检测xposed到底改了什么东西存放到a中。抖音似乎...原创 2020-03-18 16:12:28 · 5767 阅读 · 0 评论 -
解决:修改安卓system系统文件导致手机一直重启
出现的问题:手机修改system的系统文件崩溃了一次,打开手机就直接进入recovery的界面显示错误修复方案:刷入新的system.img修好了Android 采用fastboot刷system.img boot.img recovery.imgsystem.img是什么?它包含了整个系统,android 的framework,application 等等,会被挂接到 "/"上,包...原创 2020-03-15 23:33:41 · 1997 阅读 · 1 评论