怎么提高自己网站的知名度目前网站开发语言
news/
2025/10/4 14:57:48/
文章来源:
怎么提高自己网站的知名度,目前网站开发语言,微信公众号登录平台登录官网,小说+wordpress思维导图 案例一#xff1a;内在-资产提取-AppinfoScanne AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具#xff0c;可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB …思维导图 案例一内在-资产提取-AppinfoScanne AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如Title、Domain、CDN、指纹信息、状态信息等。 下载地址https://github.com/kelvinBen/AppInfoScanner
安装必要的模块
python -m pip install -r requirements.txt
开始测试 会从apk里面去提取一些信息提取的信息会直接放在excel表中 抓包遇到的问题 1.反代理如果开上代理就不能抓包 2.证书校验如果客户端服务端证书不同就打开不了
利用bp抓包和利用该工具抓包获取的往往不一样bp是直接转发包获取而该软件是通过apk包里面的数据获取 bp抓小程序 案例二内在-安全评估-MobSFmobexler
一款继承了安卓测试工具的虚拟机mobexler
下载地址Mobexler - Mobile Application Penetration Testing Platform
mobsf下载地址 https://github.com/MobSF/Mobile-Security-Framework-MobSF 移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序(Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件APK、XAPK、IPA 和 APPX以及压缩源代码并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。 拉取以及运行命令
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest 访问直接上传apk文件 上传完成后会自动分析 可以在启动服务端看到启动的效果 运行完成 可以直接看到安全问题 查看服务器地址 案例三外在-证书抓包-Frida-serverr0captur
抓不到包的情况 frida Firda 是一款易用的跨平 Hook 工具 Java 层到 Native 层的 Hook 无所不能是一种 动态 的插桩工具可以插入代码到原生 App 的内存空间中动态的去监视和修改行为原生平台包括 Win、Mac、Linux、Android、iOS 全平台。 r0capture r0capture 仅限安卓平台测试安卓 7、8、9、10、11 可用 无视所有证书校验或绑定不用考虑任何证书的事情 通杀 TCP/IP 四层模型中的应用层中的全部协议 通杀协议包括Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf 等、及它们的 SSL 版本 通杀所有应用层框架包括 HttpUrlConnection、Okhttp1/3/4、 Retrofit/Volley 等等 无视加固不管是整体壳还是二代壳或 VMP不用考虑加固的事情 原理 资源地址
Releases · frida/frida · GitHub
第一步本地安装frida pip list查看里面安装的版本必须要frida保证版本一致 tools不用 要查看是x86还是x86_64, 进入雷电的安装目录运行adb.exe进入命令界面运行下面的命令
getprop ro.product.cpu.abi 把下载好的文件放在安装目录下需要解压 利用push命令可以上传到指定文件夹需要root权限 这里我选择直接拖动上传直接上传到服务器
需要切换到root权限否则无法执行 运行 然后运行frida-ps -U查看链接是否建立成功 adb forward tcp:27042 tcp:27042 建立转发
frida-ps -R 查看能够转发 现在运行软件能够抓取到 利用apk资源提取器查看包名 利用r0capture
脚本地址GitHub - r0ysue/r0capture: 安卓应用层抓包通杀脚本
python r0capture.py -U -f com.androidjks.acfan.d1687755122910125202 -p af.pcap 执行完成后会生成文件 用wireshark打开分析里面的数据
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/927249.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!