- 博客(251)
- 收藏
- 关注
原创 APP安全之Frida与基础JsHook
Frida环境搭建与JsHook应用摘要 本文详细介绍了Frida工具的安装配置流程及JsHook基础应用。环境要求包括Python环境、ROOT设备和特定版本Frida(16.1.10)。安装分为服务端(Python pip安装)和客户端(下载对应架构版本)两部分,通过adb端口转发(27042)实现连接。文章以抓包逆向分析为例,演示了如何通过参数搜索定位关键签名字段(xmsign),为后续的JsHook操作奠定基础。配置过程中可能遇到的pip版本错误等问题也提供了解决方案。
2025-11-05 21:59:42
926
原创 APP安全之Frida绕过强制更新
摘要 本文介绍使用Frida工具绕过Android应用的强制更新功能。通过Hook目标应用的UpgradeAppDialog.updateUI方法,可以阻止该方法的执行,从而规避强制更新检测。具体方法是将Hook代码中的this["updateUI"]()调用注释或删除。这种技术对于旧版本应用的安全测试尤其有用,因为旧版本可能包含未修复的漏洞或密钥泄露风险。示例代码展示了如何定位并修改目标方法来达到绕过强制更新的目的。
2025-11-05 21:54:36
301
原创 APP安全之app抓包配置与面具的刷入
本文介绍了在雷电模拟器中配置app抓包环境及安装Magisk(面具)的详细步骤。主要内容包括:1)模拟器基础配置(切换手机版、设置可写入磁盘、开启ROOT权限);2)Magisk的下载安装与刷入过程(机型匹配调试、安装重启注意事项);3)Burp Suite证书导出与adb工具配置;4)证书导入及HTTPS抓包问题的解决方案(通过Magisk模块将用户证书转为系统证书)。全文提供了完整的操作流程和常见问题解决方法,为移动端安全测试提供技术参考。
2025-11-05 21:53:45
865
原创 APP安全之app脱壳与Frida参数逆向
本文介绍了三种Android应用脱壳方法:frida-dexdump、LSP框架+模块脱壳和自写JS脚本脱壳。首先通过MT管理器判断应用是否加壳,对于加壳应用无法直接反编译。frida-dexdump方式需要安装工具后提取dex文件,但可能需用MT管理器修复;LSP框架方式需安装模块后自动脱壳;JS脚本则通过hook内存dump实现脱壳。文中以360加固应用为例,展示了脱壳后的反编译效果差异,并提供了详细的操作步骤和工具下载链接。三种方法各具特点,可根据实际需求选择使用。
2025-11-05 21:51:48
1223
原创 Java的类反射机制(反射的方法,通过反射获取类属性,类方法,修改类属性)
Java的类反射机制(反射的方法,通过反射获取类属性,类方法,修改类属性)
2025-06-16 00:06:45
552
原创 代码审计之Servlet与SpringBoot与shiro的鉴权机制
Servlet与SpringBoot与shiro的鉴权机制,初学java代码审计必经之路,想要在安全领域更进一步的大佬们来提提意见
2025-06-06 11:26:53
914
原创 代码审计之SpringBoot_Servlet_MVC框架
初学代码审计,从框架的路由开始入手,适合跟着实践操作,想要在网络安全更进一步的大佬们一起看看提提建议
2025-06-05 23:26:14
985
原创 网络安全之内网与域渗透面经(网络安全本科应届毕业生必看,超详细,大白话,通俗易懂)
网络安全之内网与域渗透面经(网络安全本科应届毕业生必看,超详细,大白话,通俗易懂)
2025-04-23 20:30:41
891
原创 渗透测试之前渗透-权限提升-权限维持超详细面经(纯手写,大白话,通俗易懂)
渗透测试之前渗透-权限提升-权限维持超详细面经(纯手写,大白话,通俗易懂)
2025-03-27 10:01:15
766
此面经是关于计算机,网络安全行业的一份面经,此面经当中不怎么涉及内网和域知识,这部分内容跟比较少,内网和域我单独分开了一份面经,需要的话可以关注我后续资源
2025-04-10
flash-player-npapi-32.0.0.156-release.x86-64.rpm
2025-03-27
超详细网络安全面试宝典,这一部分主要是关于前渗透-提权-权限维持,有这一部分的内容,最起码找个工作是可以的
2025-03-27
SysinternalsSuite.zip
2025-03-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅