前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >模拟器使用Inspeckage动态分析(app渗透)

模拟器使用Inspeckage动态分析(app渗透)

作者头像
字节脉搏实验室
发布2020-06-23 15:50:16
1.9K0
发布2020-06-23 15:50:16
举报
文章被收录于专栏:字节脉搏实验室

0x00

在进行渗透app时候遇到了数据加密,所以这次主要进行反编译。

0x01 Xposed下载:

链接:

https://pan.baidu.com/s/1X26qqdpCuZhHYFjZUu_wLQ 提取码:qr04

先在模拟器安装Xposed

在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装

需要重启,然后在Xposed的模块中打开Inspeckage。

0x02 使用adb进行模拟器和物理机连接

如图 点击choose target 可以选择你所下载有的app。

在物理机上指定adb连接,在模拟器所在的位置打开cmd,然后输入 adb -s forward tcp:8008 tcp:8008 (-s为指定设备,可以先使用 adb devices 查看设备 )。

0x03 使用

选择好app在物理机打开网页 127.0.0.1:8008,如图选项打开。

然后在模拟器中点击LAUNCH APP,在页面中刷新就可以看到数据了。

如图可以看到key和IV。

0x04 模块说明

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档