摘要: 定制Xposed绕过安全检测之刷入定制Xposed及其使用 阅读全文
posted @ 2020-09-30 15:59 AskTa0 阅读(673) 评论(0) 推荐(0) 编辑
摘要: 定制Xposed绕过安全检测之Xpsed源码编译 阅读全文
posted @ 2020-09-30 15:58 AskTa0 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 本次对xposed框架定制化的记录共分为以下三部分: 定制Xposed绕过安全检测之Android源码编译 定制Xposed绕过安全检测之Xpsed源码编译 定制Xposed绕过安全检测之刷入定制Xposed及使用 目的 现在越来越多的APP对Xposed进行检测,导致无法使用Xposed框架对AP 阅读全文
posted @ 2020-09-30 15:56 AskTa0 阅读(565) 评论(0) 推荐(0) 编辑
摘要: 1. 命令行终端打开当前路径图形化文件夹 # 执行命令如下: apt install nautilus nautilus . 2. 2020.1以后的kali版本root用户终端颜色修改 cd /home/kali #切换到kali用户下 cp .bashrc /root #将kali用户的.bas 阅读全文
posted @ 2020-09-30 09:45 AskTa0 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 1. Python版本管理工具 1.1 作用 pyenv可让使用者轻松的在多个版本的python之前进行全局的切换,为单个项目提供对用的python版本。 1.2 安装 1.2.1 安装pyenv所依赖的相关包 在https://github.com/pyenv/pyenv/wiki/Common- 阅读全文
posted @ 2020-09-30 09:23 AskTa0 阅读(501) 评论(0) 推荐(0) 编辑
摘要: Frida主动调用爆破密码 0x00 案例下载地址 asktaosec/AndroidApplicationSecurity 0x01 案例分析 1 APP功能分析 安装运行目标APP,经分析,该APP启动后展现的是一个登录界面,用户在输入框中输入PIN,再点击VERIFY PIN进行验证,并提示验 阅读全文
posted @ 2020-09-30 08:59 AskTa0 阅读(948) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介 这段代码部分是从Brida中提取出来以及网上收集拼凑的,用以实现hex、base64、bytes[]、string这几种方式的互相转换,base64ToBytes暂时实现。 这段代码的主要用途是使用frida进行通用hook的时候需要将结果转化成不同的编码方式,以便查找。 // Na 阅读全文
posted @ 2020-04-29 09:30 AskTa0 阅读(6903) 评论(0) 推荐(0) 编辑
摘要: 0x01 Frida Hook的基本代码示例 import frida, sys jscode = """ console.log("hook start..."); send("666"); """ def message(message, data): if message["type"] == 阅读全文
posted @ 2020-04-27 13:58 AskTa0 阅读(2107) 评论(0) 推荐(0) 编辑
摘要: 0x01 需要的工具 手机/模拟器(root权限) google chrome浏览器 xposed xposed插件:WebViewDebugHook( https://github.com/feix760/WebViewDebugHook/blob/master/app/release/app r 阅读全文
posted @ 2020-04-23 14:34 AskTa0 阅读(1059) 评论(0) 推荐(0) 编辑
摘要: 二阶构造模式 0x01 为什么需要使用二阶构造模式 在创建对象的时候无法判断构造函数的执行结果 以在构造函数中执行return语句时为例,这样的结果是对象会诞生但是初始化可能会存在问题 构造函数执行结束并不意味着对象构造成功,因为对象的初始化可能不是预期的,比如初始化过程有内存申请,访问文件等操作 阅读全文
posted @ 2020-04-20 17:07 AskTa0 阅读(270) 评论(0) 推荐(0) 编辑