本文作者:曲云杰(MS08067实验室合伙人 & Web小组组长)
起因
经排查发现该app为成人版"抖音",响应国家净网行动,坚决打击非法传播传播淫秽物品行为!
经过
下载该app,并对其进行测试。
使用BurpSuite抓包,环境为:
夜神模拟器(安卓4)+Xpose框架+Just trust me 框架
发现该app是从某web地址:www.xxxxx.com的接口回调过来的。
排查web资产
域名注册信息
Ps:这类网站域名注册信息大部分为虚假...
Remote NTLM relaying through CS
打造Mac下APK逆向环境到实战接口XSS挖掘
浅析APP代理检测对抗
红蓝对抗-反制
Android逆向之旅—逆向「某借款理财App第一版」防抓包策略
iOS安全逆向之旅—安全逆向环境搭建和工具使用介绍
iOS安全逆向之旅—逆向基本知识概要介绍
Android逆向之旅—逆向「某借款理财App新版」防抓包策略
app动态调试so层环境搭建

一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上
切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv
adb push android_server /data/local/tmp
二、运行android_server
C:\Users\cccv20>adb shell
[email protected]:/ $ su
su
[email protected]:/ # cd /data/local/tmp
cd /data/local/tmp
1|[email protected]:/data/local/tmp # chmod 777 android_server
chmod 755 android_s...