Mysticbinary

只有通过概念的劳作才能获得真实的思想

随笔分类 - Android

APK签名替换检测
摘要:APK二次打包的危害 APK二次打包是Android应用安全风险中的一部分, 一般是通过反编译工具向应用中插入广告代码与相关配置,再在第三方应用市场、论坛发布。打包党对移动App带来的危害有以下几种: 1. 插入自己广告或者删除原来广告; 2. 恶意代码, 恶意扣费、木马等; 3. 修改原来支付逻辑 阅读全文

posted @ 2019-12-27 15:40 Mysticbinary 阅读(2092) 评论(0) 推荐(5) 编辑

检测APK是否存在Janus漏洞步骤
摘要:Janus说明 Android APP仅使用V1签名,可能存在Janus漏洞(CVE 2017 13156),Janus漏洞(CVE 2017 13156)允许攻击者在不改变原签名的情况下任意修改APP中的代码逻辑。 影响范围:Android系统5.1.1 8.0 检测方式 方式1 使用GetApk 阅读全文

posted @ 2019-12-27 15:18 Mysticbinary 阅读(1147) 评论(0) 推荐(1) 编辑

Frida用法之函数操作
摘要:Frida接口功能介绍 Frida是个so级别的hook框架,它可以帮助开发、安全人员对指定的进程的so模块进行分析。它主要提供了功能简单的Python接口和功能丰富的JS接口,使得hook函数和修改so可以编程化,接口中包含了主控端与目标进程的交互接口。 目标进程的交互接口分为: JS接口 功能包 阅读全文

posted @ 2019-12-10 14:17 Mysticbinary 阅读(6660) 评论(0) 推荐(2) 编辑

Frida的安装步骤基于Android系统组合Python语言
摘要:Frida是什么 我觉得官网已经说得很清楚了。简单的说就是一款动态代码检测工具,可用于各种主流操作系统,这里主要讨论的是动态检测Android系统里面代码运行情况。 Android版的Frida环境的搭建主要分为两个部分,一部分是运行在Android机器上的代理工具 ,另一部分是Windows系统用 阅读全文

posted @ 2019-12-09 19:18 Mysticbinary 阅读(2115) 评论(0) 推荐(1) 编辑

解决Android killer APK 编译失败,无法继续下一步签名
摘要:报错特征 在应用市场上下载了一个APK,使用Androd killer的编译的功能,结果报错了,报错信息如下: 解决 解决方式有如下几种,方式多的原因是因为系统对APK的打包方式不同,就导致对应的反编译方式也会不同 方式一 切换JDK版本 可能编写APK的JDK版本是1.7,但是你用1.8来反编译, 阅读全文

posted @ 2019-11-21 19:20 Mysticbinary 阅读(8885) 评论(0) 推荐(1) 编辑

Android导入Burp Suite证书抓包HTTPS
摘要:需求 Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里不讨论,我说说业务安全,因为大部分的业务校验逻辑还是放在Servier端,这里就会涉及到网络通信了。因此网络抓包是测试的根本,一般APP都会采用HTTP协议、Websocket、Socket协议。其中HTTP 阅读全文

posted @ 2019-09-30 18:37 Mysticbinary 阅读(5331) 评论(0) 推荐(2) 编辑

解决AndroidKiller APK 反编译失败,无法继续下一步源码反编译!
摘要: 阅读全文

posted @ 2019-09-29 20:13 Mysticbinary 阅读(19659) 评论(2) 推荐(2) 编辑

导航