哆啦安全
这个作者很懒,什么都没留下…
展开
-
aab包google上架注意事项
aab包google上架注意事项原创 2023-03-15 08:43:35 · 221 阅读 · 0 评论 -
Android Framework基础到深入篇
【代码】Android Framework基础到深入篇。原创 2023-03-12 16:09:54 · 526 阅读 · 0 评论 -
Android中实现系统声音录制(内置声源的录制)-音频通道及framework调用流程分析
(1).Android中实现系统声音录制(内置声源的录制)(2).音频通道分析(3).framework调用流程分析原创 2023-03-02 02:01:07 · 2030 阅读 · 0 评论 -
Android终端搭建kali渗透测试环境
Kali Nethunter是一款用于安全研究的手机固件包,可以使Android设备增加"无线破解"、"HID攻击"、"伪造光驱"等的硬件功能以及metasploit等软件工具。原创 2023-02-12 17:31:17 · 589 阅读 · 0 评论 -
eCapture环境搭建编译|Android https明文抓包
Android https明文抓包基于eBPF技术实现TLS加密的明文捕获,无需CA证书原创 2022-11-26 13:53:45 · 2917 阅读 · 0 评论 -
常见抓包方法汇总
最全抓包方法汇总原创 2022-11-26 13:38:45 · 298 阅读 · 0 评论 -
Google系列Android手机无法联网/无法上网/WIFI网络受限等问题的解决方法
(1).打开Android手机的"USB调试模式"(2).Android adb使用方法(3).针对Google系列Android手机无法联网/无法上网/WIFI网络受限等问题的解决方法(超详细的图文详解)原创 2022-10-25 07:02:53 · 12535 阅读 · 0 评论 -
Android10及以上版本系统源码下载、编译、刷机、联网、问题解决的通用方案(Google Pixel3手机)
Android10及以上版本系统源码下载、编译、刷机、联网、问题解决的通用方案(Google Pixel3手机)原创 2022-10-01 10:59:47 · 2760 阅读 · 0 评论 -
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险原创 2022-05-19 00:33:37 · 972 阅读 · 0 评论 -
强烈推荐APP破解常用工具集合!
APP破解常用工具集合原创 2022-07-29 05:46:37 · 3428 阅读 · 0 评论 -
Rudroid用Rust编写Android模拟器
Rudroid用Rust编写Android模拟器原创 2022-07-24 12:17:22 · 935 阅读 · 0 评论 -
Android逆向分析基础(一)
Android逆向分析基础原创 2022-06-19 21:32:05 · 205 阅读 · 0 评论 -
Android和iOS逆向分析/安全检测/渗透测试框架
一、移动应用安全测试环境二、移动安全框架三、安卓应用渗透测试(逆向工程和静态分析)四、动态和运行时分析五、网络分析和服务器端测试六、Android绕过根检测和SSL固定七、安全库八、iOS应用渗透测试(访问iDevice上的文件系统)九、逆向工程和静态分析十、动态和运行时分析十一、网络分析和服务器端测试十二、iOS绕过根检测和SSL固定十三、安全库......原创 2022-06-08 21:17:12 · 1297 阅读 · 0 评论 -
Android系统定制之Android.mk内置第三方apk和资源文件的方法总结
一、Android系统定制内置第三方apk1.apk中无so库2.apk中有so库(1).指定编译目标为arm32位或arm64位(2).指定目标lib库的类型3.预制apk的android.mk编写方法4.根据以上2的情况,添加lib库文件到Android系统编译环境(1).不从apk中解压lib库而直接添加(2).手动解压lib文件到当前apk的编译目录并添加二、Android系统定制内置资源文件1.放置资源文件到Android系统的指定编译目录2.拷贝资源文件到Android系原创 2022-06-03 10:46:36 · 1212 阅读 · 0 评论 -
Android/C/C++/Native/Kernel打印堆栈的方法
推荐阅读超实用的优质公众号推荐Android系统定制/测试(Crash/ANR等Bug/性能分析必备技巧)Android源码中so库与对应源码路径Android/C/C++/Native打印堆栈的方法Android中打印堆栈的几种方法public void ThrowException() { //调试打印堆栈而不退出 Log.d(TAG, Log.getStackTraceString(new Throwable())); //创建异常打印堆栈 Excepti原创 2022-05-11 08:09:39 · 469 阅读 · 0 评论 -
Android系统定制/测试(Crash/ANR等Bug/性能分析必备技巧)
Android系统定制/测试(Crash/ANR等Bug/性能分析必备技巧)一、Android Log系列日志获取Android四类log buffer是main、radio、system、eventslogcatadb wait-for-device logcat adb logcat -v time > logcat.txt //默认是-b main -b systemadb logcat -v time -b main //main logadb...原创 2022-05-08 14:20:31 · 394 阅读 · 0 评论 -
学“移动安全“就来“哆啦安全“学
推荐阅读(关注:"哆啦安全"微信公众号)学抓包就来"哆啦安全"学Android10系统源码下载及模块定制开发Android10系统定制配置fridaserver后台进程Android系统定制之Android.mk和Android.bp语法详解(精通版)Android10系统定制配置fridaserver后台进程(Moto Z2 Force机型-libqsap_sdk问题)App抓包骚操作"破解"App小程序逆向与抓包Android抓包理论浅析Wireshark抓包原创 2022-04-29 07:47:01 · 223 阅读 · 0 评论 -
IDA插件辅助进行逆向分析
【精彩阅读】Wireshark抓包和分析Android逆向之修复dexXcrash是怎么捕获CrashUSB协议核心概念与实践Android App瘦身方法浅析Android安全攻防之Hook浅析Android HAL与HIDL开发深入浅出Android安全IO监控之性能监控Android加壳保护之函数抽取壳Android/Linux Root分析与研究Android APP抓不到包的解决思路Android获取Root权限的通用方法RxJava2堆栈信..原创 2022-02-17 23:50:52 · 455 阅读 · 0 评论 -
Wireshark解密https流量
https访问网站的时候,和网站交互的数据是加密的,所用的协议就是SSL/TLS。所以即使截获了这些数据包,也不能看到加密的内容。访问URL地址,用wireshark抓一下https的数据包首先获取URL服务器的地址开始抓包通信的数据都是以二进制的形式表现出来的SSL采用的是对称加密和非对称加密相结合的方式进行通信。加密数据的过程是对称加密,也就是客户端和服务器的报文都是由一把钥匙进行加密的。那么只要能获取到这把钥匙,就能对上面的报文进行解密。...原创 2021-12-14 19:47:08 · 4117 阅读 · 1 评论 -
XSS漏洞扫描器(2种方法)
1.使用ppmap检测和利用XSS漏洞sudo apt-get install chromiumsudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt...原创 2021-12-14 19:42:46 · 5302 阅读 · 0 评论 -
Proxifier+BurpSuite+夜神模拟器(绕过代理检测抓https)
把夜神模拟器的代理关闭,走外部Proxifier的流量,Proxifier再发给BurpSuite在Proxifier中添加代理服务器(ip、port为BurpSuite中配置的代理地址及端口)找到进程设好流量规则绕过代理检测抓https...原创 2021-12-14 12:53:27 · 6035 阅读 · 0 评论 -
二进制分析工具自动发现DLL劫持漏洞
aDLL简介aDLL是一款功能强大的代码分析工具,可以帮助广大研究人员以自动化的方式识别并发现DLL劫持漏洞。该工具可以分析加载至内存中的源码镜像,并在加载过程中搜索DLL,并且利用了微软Detours代码库来拦截针对LoadLibrary/LoadLibraryEx函数的调用,然后分析在代码运行时过程中加载的DLL文件。该工具的主要目标就是帮助广大研究人员搜索可执行程序所使用的DLL列表,并从中识别出潜在的DLL劫持漏洞。DLL劫持攻击DLL劫持主要指的是病毒木马二进制程序...原创 2021-12-04 22:32:33 · 1632 阅读 · 0 评论 -
go项目开发与go二进制程序逆向分析
Ghidra10.1逆向分析二进制程序go项目开发与go二进制程序逆向分析一、go项目开发环境搭建1.下载go安装包https://golang.google.cn/dl/选择对应平台的安装包,进行下载2.Windows10环境安装go工具3.使用win + R组合键,在打开的运行框中输入cmd,打开命令行,输入go env检测go环境go env4.查看go版本go version5.go项目开发环境配置原创 2021-12-04 00:27:16 · 1166 阅读 · 0 评论 -
NFCGate捕获分析或修改NFC流量
NFCGate是一个Android应用程序,旨在捕获、分析或修改NFC流量,NFCGate可以用作对协议进行逆向分析或评估协议,对流量修改的安全性研究攻击。(1).捕获设备上运行的其他应用程序发送和接收的NFC流量。(2).使用服务器在两个设备之间中继NFC流量。一个设备用作读取NFC标签的"阅读器",另一个设备使用主机卡仿真(HCE)模拟NFC标签。(3).以"阅读器"或"标签"模式重放先前捕获的NFC流量。https://github.com/nfcgate/原创 2021-12-01 23:17:27 · 3514 阅读 · 1 评论 -
Android UPX加壳源码解析
目录一、 UPX加壳的原理1. UPX的工作原理2. UPX实时解压的原理和流程3. UPX加壳应用的场景4. 修改UPX源码需要注意以下几点二、 UPX加壳Android so的方法和步骤三、 UPX加壳Android so相关问题总结四、 UPX源码分析(upx加壳的原理和流程分析)1. 对加壳函数的拆解分析2. 对pack1()的分析3. 对pack2()的分析4. 对pack3()的分析5. 对pack4()的分析6. Loader的获取原创 2021-12-01 08:36:31 · 1660 阅读 · 0 评论 -
Ghidra10.1逆向分析二进制程序
加入知识星球获取更多干货资源!1.简介Ghidra是由NSA的研究理事会为NSA的网络安全任务开发的软件逆向工程(SRE)框架。主要用于分析恶意代码和病毒等恶意软件,并可以让网络安全专家更好地挖掘网络和系统中潜在的安全漏洞。2.Ghidra逆向工具的官网https://ghidra-sre.org/3.Ghidra的主要特点4.安装运行由于Ghidra逆向工程框架是基于Java开发的,其平台兼容性非常好,能够运行在Win...原创 2021-11-29 16:06:16 · 812 阅读 · 0 评论 -
移动端过检测抓包最全解决方案
推荐阅读App抓包骚操作"破解"App小程序逆向和抓包技巧浅析App防抓包之VPN网络检测iOS系统抓包入门实践之短链App逆向之干掉vpn检测抓包iOS系统抓包之短链-破解双向证书基于chroot的内核级绕过越狱检测App静态逆向分析思路浅析(过检测)App抓包原理浅谈(避免抓包的方法)IoT设备渗透测试环境搭建及常用工具Burp Suite http代理+Sock5代理抓包Android应用测试基础知识和代理抓包Android App无法抓包的解决原创 2021-11-23 01:30:11 · 2584 阅读 · 0 评论 -
Android App无法抓包的解决方案总结
原文链接干货|Android App无法抓包的解决方案总结如果对文章感兴趣,可以扫一扫微信二维码关注作者的微信公众号,后续会推送更多干货文章,感谢您的支持。原创 2021-10-09 12:58:04 · 1783 阅读 · 0 评论 -
APP安全检测解决方案浅析
APP安全合规APP安全浅析APP隐私合规APP安全检测APP设备指纹风控分析一(初始化)移动APP隐私合规检测解决方案初探原创 2021-09-19 16:51:43 · 660 阅读 · 0 评论 -
iOS基于chroot的内核级绕过App的越狱检测
KernBypass内核级屏蔽-支持iOS9.0~13.7蜜蜂源apt.cydiami.comKernBypass屏蔽越狱修复补丁-支持iOS12.0~iOS13.9Acreson-插件(Tweaks)很多app是通过读rootfs检测越狱,所以把unc0ver或checkra1n越狱状态(root Snapshots)挂在mnt1让app以为是非越狱状态支持iOS12.0-13.xhttps://github.com/akusio/KernBypass-Public原创 2021-09-14 13:53:23 · 3450 阅读 · 0 评论 -
小程序逆向和抓包技巧浅析
1.抓取移动端项目的前端页面和后台的交互数据,对请求信息和响应内容进行分析(1).普通手机APP的前端页面和后台一般是通过http请求进行交互(2).微信小程序的前端页面和后台一般是通过https请求进行交互以前微信是可以直接信任用户证书,从某个版本以后,这个特性被限制了Android系统(1).Android7.0及以下(不影响)(2).Android7.0以上微信7.0以下版本(不影响)微信7.0及以上版本(无法抓包)iOS系统(不影响)And原创 2021-09-14 13:05:19 · 913 阅读 · 0 评论 -
App防止网络请求被代理抓包的解决方法
1.Android项目代码兼容性设置添加安全配置文件<?xml version="1.0" encoding="utf-8"?><network-security-config> <base-config cleartextTrafficPermitted="true"> <trust-anchors> <certificates overridePins="tr原创 2021-09-11 18:36:18 · 2840 阅读 · 2 评论 -
不同局域网无需安装证书对app进行https抓包
Windows10开启移动热点,Android7.1.2和Android8.1连接热点未成功不同局域网,并且无需安装任何证书,使用Charles/Burp Suite/Fiddler可对任意App进行https抓包电脑连接wifi或电脑并没有无线网卡,电脑连接有线网络,但是手机连接的是公共wifi或其他手机的热点,二者并不在同一个网段(不同局域网);并且无需安装任何证书,使用Charles/Burp Suite/Fiddler对App进行https抓包的解决方法原创 2021-09-10 07:33:53 · 3585 阅读 · 0 评论 -
Android手机无需安装证书可对任意App进行https抓包
定制Android8.1系统去掉https的抓包限制,编译系统源码时由于oneplus内核的out目录引起报错,先删掉oneplus内核的out目录,如图所示:分析oneplus的内核源码结构https://github.com/LineageOS/android_kernel_oneplus_msm8998再次编译源码源码编译完成刷机查看刷机后的Android系统版本等信息刷完机后,直接连上Wifi,可以在设置中把时间调原创 2021-09-03 00:33:55 · 2248 阅读 · 0 评论 -
Android系统证书或定制系统解放Https抓包
1.Android系统证书的生成和使用方法openssl x509 -inform PEM -subject_hash -in BurpCA.pem | head -1cat BurpCA.pem > 9a5ba580.0openssl x509 -inform PEM -text -in BurpCA.pem -out /dev/null >> 9a5ba580.0adb shellmount -o rw,remount -t ext4 /systemadb pu..原创 2021-08-28 21:13:47 · 405 阅读 · 0 评论