- 博客(9)
- 收藏
- 关注
原创 简单的实现app界面劫持和后台监控
如今越来越多的手机玩家都为了折腾一些稀奇古怪的东西,或出于好奇,或出于贪心,往往会root手机去尝试安装一些外挂,刷分,刷粉,修改版等等乱七八糟的东西正因为此类用户的存在,一些小人就盯上了这方面的市场,去开发一些盗取财产,密码,锁机等等今天我就给大家看一个简单的劫持当打开QQ登录界面时,提示界面被劫持了这是如何实现呢,其实很简单,当我们安装了不正常的app,app后台会开启一个后台服务,用于循环检测当前顶层页面是否是我们需要劫持的,如果不是,继续检测new Thread(new Runnable
2021-03-15 11:17:56
2438
原创 MobSF 框架安装使用部署
1.MobSF 简介#MobSF是Mobile Security Framework的缩写,这是一款智能化的开源移动应用(Android、IOS、Windows)测试框架,可以对应用进行动态、静态分析,现在只支持Android动态分析。支持对APK、IPA文件及源码压缩包进行审计分析,可以对Android和IOS安全进行分析。MobSF还可以通过API Fuzzer功能,对Web API 的安全检测,可以对应用收集信息、分析安全头部信息、识别移动API的具体漏洞,如XXE、SSRF、路径遍历,IDOR以及
2021-03-10 09:14:14
1130
原创 解决adb连接夜神模拟器报错adb server version(36) doesn‘t match this client(41);killing...报错的问题
问题描述adb connect 127.0.0.1:62001时报错问题原因adb版本不对,Android SDK的版本和模拟器的adb版本不一致,使用命令adb version查看Android SDK的adb版本,再使用Nox_adb version查看夜神模拟器的adb版本。若版本不一致,则采用下述解决方案。解决办法1.将Android SDK目录\platform-tools下的adb.exe、AdbWinApi.dll、AdbWinUsbApi.dll替换到夜神模拟器Nox\bin目录下
2021-03-09 18:19:47
495
原创 XCTF攻防世界练习区-web题(新手)
XCTF攻防世界练习区-web题(新手)https://adworld.xctf.org.cn/task?now_checked_num=3&name=web001 view_source打开http://111.200.241.244:59441F12查看源码,发现flag在源码注释中002 robots打开http://111.200.241.244:39919/robots.txt发现存在flag_1s_h3re.php,打开http:.
2021-03-07 21:43:01
7296
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人