Android Decompiler / 初探反编译
· 阅读需 10 分钟
0x00 TOC 原理 无混淆无加密无加壳 仅混淆 仅加密 仅加壳 自动化实现 一些软件 参考链接
0x00 TOC 原理 无混淆无加密无加壳 仅混淆 仅加密 仅加壳 自动化实现 一些软件 参考链接
0x00 TOC 原理 smali注入 手机查看log并导出 so打log 发布(release)版屏蔽Log输出 查看内核日志 参考链接
0x01 前言: 作为开发者或者安全研究员,开发或分析一些与网络相关的程序时,必然要涉及到 HTTP 协议,而了解信息的传输,是非常必要的。所以我们需要 抓取并控制到网路流量,并且需要对中间人攻击有一定的认识。 TOC: 前言 捕捉网络流量 Charles抓包工具 利用ettercap进行中间人 MITM工具 中间人的利用 参考链接
0x01 前言及TOC drozer 是一个 android 渗透与测试比较出名的一个框架,其源码托管在 GitHub。我们可以利用其进行一些自动化测试工作,以及测试一些拒绝式服务,写一些 exploit 等。 TOC: 前言 安装与配置 drozer 安装模块 动手写一些模块 drozer module 自动化测试脚本思考 后记