|

从OWASP CrackMe学Android逆向(一)

准备环境、工具Pixel(Magisk+Xposed/EdXposed)这里要安利一下Magisk,它现在有个超强的Magisk Hide功能,能隐藏root状态,不过我还没研究过它的原理,如果后面有机会的话会稍微整理一下的。 UnCrackable-Level1进入到存有UnCrackable的文件目录下,adb install UnCrackable-Level1.apk把APK安装到手机上。打开应用之后,发现应用存在root检测,一旦发现了root状态,点击OK之后应用 ...

Se8S0n
Se8S0n
14 min read
|

Android抓包总结

前言这篇文章算是总结一下我之前抓包遇到的一些问题, 个人属性里带bug, 所以遇到的问题会比较多, 算是给大家提供一个抓包抓不到应该如何解决的思路。 工具介绍Android中可用的抓包软件有fiddler、burpsuite、Charls、HttpCanary、Packet Capture、tcpdump、wireshark等等。tcpdump和wireshark可以解决部分不是使用HTTP/HTTPS协议传输数据的app, 用tcpdump抓包, 用wireshark分析数 ...

Se8S0n
Se8S0n
21 min read
|

SSRF-LABS指南

SSRF-LABS指南前言在网上找到一个学习SSRF的环境,SSRF-LABS有一个好看又简洁的界面,提供了最基本的REST API和客户端WebHook功能用于SSRF测试。前面只是大概的介绍,知道就好,不用花费过多精力了解。 SSRF介绍服务端请求伪造,用户通过WEB访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。 环境准备我的环境是Ubuntu16.04,如果使用其他的系统,可能 ...

Se8S0n
Se8S0n
12 min read
|

尝试绕过TracePID反调试——从源码入手

绕过TracePid反调试二第一篇文章是直接修改二进制文件尝试绕过TracerPID反调试 前言接受了评论的建议, 但是因为之前手机还没好加上没试过直接修改kernel的源码, 所以花了很多时间(都是环境惹的祸)。还有因为这个接触了shell code, 真的是一言难尽。事先说明, 下面的环境准备都是在国外的服务器上直接运行的, 难免有一些命令是需要翻墙的, 所以你实际上要用的命令可能跟我的有点不同(如果可以直接用代理之类的, 应该没多大影响)。 开发环境Ubuntu 18. ...

Se8S0n
Se8S0n
28 min read
|

Google Zero团队:Android流行通讯APP中的BUG

原文地址:https://googleprojectzero.blogspot.com/2019/03/android-messaging-few-bugs-short-of.html 前言大概一年半以前, 我对 Android的通讯和邮件客户端进行了一些测试。当时, 在这些客户端中发现了一些bug, 然而没能把这些bug组合成有效的攻击链, 所以没有将成果发到博客上。不过, 和当初想公布研究成果的想法不同, 我现在决定将研究成果分享出来。毕竟, 了解(客户端的)设计上的抉择 ...

Se8S0n
Se8S0n
9 min read
|

尝试绕过TracerPID反调试

准备工作Windows下Linux环境准备安装MinGW在官网下好MinGW之后, 右键按下图选中要下载的,之后直接在Installation中直接选中Apply change即可。 ###进入安装目录<MinGW安装的地方>\MinGW\bin, 将gcc.exe重命名为cc.exe, 就短暂地这样改就好了,之后用完make工具再改回来。反正我没找到哪里可以改Makefile的内容。不这样修改的话会出现如下报错: 具体原因好像是MinGW的bug, 在Linu ...

Se8S0n
Se8S0n
7 min read