首页
学习
活动
专区
工具
TVP
发布

网络安全技术点滴分享

专栏成员
29
文章
53153
阅读量
10
订阅数
app请求数据解密(AES)二
这篇文章主要介绍burp解密http请求数据插件的编写。根据上篇文章分析得到的AES加解密算法,我们要编写一个AES解密插件,将指定host的请求数据解密,并在新建的消息编辑器中显示。
用户4682003
2022-09-03
5840
app请求数据解密(AES)一
接下去两篇文章我们主要介绍安全分析过程中burp抓包完解密经过加密的请求数据,并在新建的消息编辑器中打印输出。这篇文章主要先介绍测试app中加解密算法的分析与还原。
用户4682003
2022-05-19
7190
apk短信验证码安全测试二
上一篇得到发送验证码请求的sign签名算法后,这篇主要介绍4位纯数字验证码burp插件的编写。介绍验证码插件之前,我们先介绍一下验证码插件会用到的三个burp接口IIntruderPayloadGeneratorFactory、IIntruderPayloadGenerator、IIntruderPayloadProcessor,再介绍验证码插件编写及使用。
用户4682003
2022-05-19
8690
apk短信验证码安全测试一
接下来的两篇文章,我们主要介绍对app短信验证码安全进行测试。我们将通过burp软件的intruder模块模拟生成4位纯数字短信验证码测试app短信验证码的安全性。我们要分析的app发送短信验证码的请求中带有sign签名校验,模拟发送短信验证码时需要同时生成sign校验值。因此这篇文章主要先介绍如何生成sign签名校验值。
用户4682003
2022-05-19
1.1K0
burp插件开发基础二(JAVA篇)
该篇文章主要介绍burp插件开发中常使用的IHttpListener接口。其中包含三部分接口实例:分别是修改请求数据的host重定向请求到其他主机、添加x-forwarded-for请求头、修改响应数据包体(body)。在开始实例介绍之前,我们先了解下IHttpListener接口。
用户4682003
2022-05-19
1K0
burp插件调试
该篇文章主要介绍burp插件开发调试。其中流程包括burp社区版下载(如果已经购买了burp正式版则可以跳过)、命令行启动burp(设置等待调试的监听端口)、在burp插件代码中设置断点并且配置远程调试端口为burp监听的端口(调试时进行数据传输交互)、在burp中加载插件开始调试。
用户4682003
2022-05-19
1.3K0
burp插件开发基础一(JAVA篇)
该篇文章及其后续几篇介绍burp插件开发的文章都是使用Java语言。我们这篇文章主要介绍如何导出burp插件开发所需的API文件、编写burp插件demo、及burp插件加载测试。
用户4682003
2022-05-19
1.4K0
frida反射调用对象中的方法与字段
该篇文章主要介绍当我们碰到参数或者返回值是一个对象时,如何通过frida反射调用该对象的方法(methods)与获取该对象的字段(fields)
用户4682003
2022-05-19
3.9K0
android逆向之frida脚本中overload带的参数
该篇文章主要介绍frida脚本hook android app的对象方法以及当方法重载时如何使用。
用户4682003
2022-05-19
1.4K0
Android逆向之手机环境配置
该篇文章主要介绍在Android逆向开始之前的手机环境配置。其中包括对手机进行刷机(根据所需的Android手机型号、Android系统版本进行刷机。这里我以nexus 5 android 6.0.1为例,其他Google系手机型号及刷其他Android版本系统都是类似的);第二个则是安装Android逆向分析hook框架(Xposed、frida)及一些常用的基础插件等。
用户4682003
2022-05-19
1.7K0
ProtocBuffer 安装及简单语法教程
第一步、打开终端,安装protoc(protoc是Protobuf的编辑器)执行以下命令:
用户4682003
2022-05-19
7780
Go 语言 Colly 框架 Post|Get|Put|Delete等封装集成
感言:在学习了Go的第15天,只是大概了解Colly框架的底层和原理的情况下,磕磕碰碰了几天,网上对Go语言 Colly框架 带 .gem,.key 证书密钥的请求的代码 应该说没有人写过这样的文章,特此记录下,新手Go语言的随摘,废话少说,上代码 !!!!
用户4682003
2022-05-19
7850
android逆向之frida安装与使用
这篇文章最后以分析UnCrackable-Level1.apk介绍frida脚本的使用,如果大佬们对前面介绍的adb、frida安装已经清楚,则可以直接拉到最后看UnCrackable-Level1.apk的分析。
用户4682003
2022-05-19
4.5K0
ios逆向之frida安装与使用
frida tools主要有Frida CLI、frida-ps、frida-trace、frida-discover、frida-ls-devices、frida-kill等命令工具
用户4682003
2022-05-19
4.1K0
iOS App的tcp、udp数据包抓取与分析
在对app进行安全分析时,有时需要检查app的网络接口请求是否安全,网络协议交互是否可被恶意利用。因此就需要运行app并捕获其与服务端交互的网络数据进行分析。前面文章已介绍过http、https数据包的捕获,该篇文章主要介绍捕获app的tcp、udp流量数据。我们将使用tcpdump捕获tcp、udp流量,再通过wireshark过滤、分析app的tcp、udp流量。
用户4682003
2022-05-19
2.3K0
iOS文件系统镜像提取与解析
在做iOS安全分析时,有时需要了解整个文件系统运行状况、app安装详情,安装目录,沙盒目录等。因此则需要提取iOS文件系统镜像并做解析及分析。本文主要介绍提取iOS文件系统镜像及解析系统镜像。
用户4682003
2022-05-19
1.8K0
ios逆向之使用AltDeploy安装未签名ipa
在对iOS app进行安全分析时,为了动态调试iOS app或者hook iOS app,需要先将app安装到手机中。有的iOS app可以通过App Store或者其他手机助手app直接下载安装,而其他未签名app则需要通过电脑手动安装到手机中。之前我们一直使用cydia impactor进行安装,现在由于apple服务器端内调整,导致通过cydia impactor无法安装ipa。因此我们则需要使用AltDeploy代替cydia impactor来安装ipa。接下来将介绍安装流程。
用户4682003
2022-05-19
1.8K0
移动设备http、https数据包抓取(Fiddler篇)
在app的安全分析过程中,我们需要检测app的网络接口是否包含有web安全漏洞、或者常见逻辑漏洞等。因此需要捕获app的http、https数据包,从而进行分析。这篇文章主要介绍使用Fiddler捕获app的http、https数据包进行分析。并且介绍有时我们需要分析国外相关app的接口时,如何与访问国外网站设置相结合,捕获国外相关app的http、https数据包。
用户4682003
2022-05-19
1.5K0
iOS逆向之lldb常用操作指令
介绍lldb之前,我们先补充一下上一篇iOS逆向之lldb调试分析CrackMe1讲的分析CrackMe1过程中如何从一开始打开app定位到buttonClick函数,然后再介绍lldb常用操作指令。
用户4682003
2022-05-19
1.7K0
iOS逆向之lldb调试分析CrackMe1
接下来几篇文章将介绍iOS逆向分析中动态调试分析。主要是使用lldb配合(ida或者Hopper Disassembler)对iOS app的关键算法进行动态调试外加静态分析,从而还原出算法流程及参数。
用户4682003
2022-05-19
9330
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档