Mysticbinary

随笔分类 -  OS

APK open source scanning tool list
摘要:监管合规 Camille - App隐私合规检测辅助工具 https://github.com/zhengjim/camille ApplicationScanner - App等保的预检测工具 https://www.freebuf.com/sectool/270360.html https:// 阅读全文

posted @ 2023-03-27 11:16 Mysticbinary 阅读(75) 评论(0) 推荐(2) 编辑

What is static and dynamic libraries
摘要:# What is static and dynamic libraries 他们有什么相同点吗? 都是库文件。对于调用库文件的使用者来说,不管是静态库还是动态库,调用的方式都是一样的,没什么区别。 # Differences between static and dynamic libraries 阅读全文

posted @ 2023-03-25 13:52 Mysticbinary 阅读(39) 评论(0) 推荐(0) 编辑

APK签名替换检测
摘要:APK二次打包的危害 APK二次打包是Android应用安全风险中的一部分, 一般是通过反编译工具向应用中插入广告代码与相关配置,再在第三方应用市场、论坛发布。打包党对移动App带来的危害有以下几种: 1. 插入自己广告或者删除原来广告; 2. 恶意代码, 恶意扣费、木马等; 3. 修改原来支付逻辑 阅读全文

posted @ 2019-12-27 15:40 Mysticbinary 阅读(3018) 评论(0) 推荐(5) 编辑

检测APK是否存在Janus漏洞步骤
摘要:Janus说明 Android APP仅使用V1签名,可能存在Janus漏洞(CVE 2017 13156),Janus漏洞(CVE 2017 13156)允许攻击者在不改变原签名的情况下任意修改APP中的代码逻辑。 影响范围:Android系统5.1.1 8.0 检测方式 方式1 使用GetApk 阅读全文

posted @ 2019-12-27 15:18 Mysticbinary 阅读(2018) 评论(0) 推荐(1) 编辑

Frida用法之函数操作
摘要:Frida接口功能介绍 Frida是个so级别的hook框架,它可以帮助开发、安全人员对指定的进程的so模块进行分析。它主要提供了功能简单的Python接口和功能丰富的JS接口,使得hook函数和修改so可以编程化,接口中包含了主控端与目标进程的交互接口。 目标进程的交互接口分为: JS接口 功能包 阅读全文

posted @ 2019-12-10 14:17 Mysticbinary 阅读(9016) 评论(0) 推荐(2) 编辑

Frida的安装步骤基于Android系统组合Python语言
摘要:Frida是什么 我觉得官网已经说得很清楚了。简单的说就是一款动态代码检测工具,可用于各种主流操作系统,这里主要讨论的是动态检测Android系统里面代码运行情况。 Android版的Frida环境的搭建主要分为两个部分,一部分是运行在Android机器上的代理工具 ,另一部分是Windows系统用 阅读全文

posted @ 2019-12-09 19:18 Mysticbinary 阅读(3176) 评论(0) 推荐(2) 编辑

解决Android killer APK 编译失败,无法继续下一步签名
摘要:报错特征 在应用市场上下载了一个APK,使用Androd killer的编译的功能,结果报错了,报错信息如下: 解决 解决方式有如下几种,方式多的原因是因为系统对APK的打包方式不同,就导致对应的反编译方式也会不同 方式一 切换JDK版本 可能编写APK的JDK版本是1.7,但是你用1.8来反编译, 阅读全文

posted @ 2019-11-21 19:20 Mysticbinary 阅读(13280) 评论(0) 推荐(1) 编辑

解决AndroidKiller APK 反编译失败,无法继续下一步源码反编译!
摘要: 阅读全文

posted @ 2019-09-29 20:13 Mysticbinary 阅读(26707) 评论(2) 推荐(2) 编辑

导航