安卓逆向之基础知识
安卓架构 内核层:操作系统内部的核心模块,负责所有系统资源的调度; 运行层 安卓虚拟机:ART/Dalvik运行dex代码(.java --> .class --> .dex --> binary) Android NDK(native层代码):C/C++编写的底层代码,java代码要想操作硬件,最终都会由NDK代码去实现。C/C++代码最终会被编译成.so二进制文件(库文件),java代码通过JNI(java native interface)去掉用native层的代码。.so分为共享库文件和本地库文件,共享库库文件是整个操作系统中可以使用的.so,而本地库文件只能给某个应用程序使用,开发时会被打包在这个APK文件里面。 框架层:Java SDK,核心是适用于Android的java api库 应用层:用java代码实现业务功能(调用NDK和JAVA SDK) APK打包 资源分析&预处理 aapt分析AndroidManifest.xml 生成对应的R.java和resources.arsc(部分资源文...
安卓抓包
BurpSuite代理抓包 导出burp证书 ==> 转为”hashValue.0”这个文件名 ==> 移动到安卓系统证书路径中(/system/etc/security/cacerts/) 安装代理转发插件:appproxy.apk 安装相关的bp插件:HaE、apiFinder等 自动转换证书格式并通过adb上传到/sdcard/download目录下 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191...
企业SRC挖洞
环境准备 BurpSuite插件 Turbo Intruder:并发发包 Copy As Python-Requests:将请求包一键转为python代码 python:从逻辑上修改请求或者响应,比bp更加灵活 数据外带 dnslog.pw 外带的时候可能会禁止访问这些常用的地址或者已经别列入黑名单的地址,这个时候可以用一个合法的域名,CNAME到dnslog.pw上面 服务器 vps 利用靶场的临时服务器:拿到靶场的root权限之后,配合webshell管理工具,相当于拥有了一个临时的vps,而且这些国内靶场的域名基本上备案,在一定程度上可以避免限制 ROOT机:用来测试APP 信息收集:主要收集目标公司有哪些业务程序(app/小程序/web) 企查查:海鲜市场开会员(一个月¥15),获取这个公司下面备案的app/小程序/web,并且一键导出 Google:访问官网,从官网里的推广中获取子业务以及关联app/小程序/web;把某个程序的名称和官方介绍丢给大模型,提示词“根据这个程序的主要业务...
Docker搭建C/C++开发环境
构建镜像 编写Dockerfile 123456789101112131415161718192021222324252627282930313233# 1. 基础系统FROM ubuntu:22.04# 2. 换国内源 + 装依赖(如果公司内网有 apt 代理,把 sed 行删掉即可)RUN sed -i 's@http://.*.ubuntu.com@http://mirrors.aliyun.com@g' /etc/apt/sources.list && \ apt-get update && DEBIAN_FRONTEND=noninteractive apt-get install -y --no-install-recommends \ # 编译工具链 gcc g++ clang make cmake ninja-build gdb \ # 常用库 libboost-all-dev libssl-dev libcurl4-openssl-dev \ ...
Frida调试
Frida调试 frida常见使用及脚本收集 | Xman 环境搭建 Android:安装Frida-Server(建议使用16.x版本)https://github.com/frida/frida/releases/download/16.5.9/frida-server-16.5.9-android-arm64.xz 123adb rootadb push frida-server /data/local/tmp/fridaadb shell "chmod 777 /data/local/tmp/frida" Windows:安装与server版本对应的客户端 123pip install frida~=16.5.9pip install frida-tools~=12.3.0frida --version 动态调试12345678# 启动frida-serveradb shellsu/data/local/tmp/frida# 使用hook.js脚本hook吉利银河中的某个函数frida -U -n "吉利银河" -l ...
CVE-2025-24132威胁情报分析
威胁情报 以色列网络安全公司“Oligo”披露了AirPlay协议中存在的一组漏洞,命名为 “AirBorne” 。其中值得关注的有两个:CVE-2025-24132、CVE-2025-24252。 参考文章 深入解析RTSP协议:流媒体传输的控制核心 - 知乎 AirPlay协议规范(非官方) https://wenku.csdn.net/column/159v2uiruj#3.1%20Airplay AirPlay协议源码分析与协议详解-CSDN博客 前置知识Airplay是苹果公司推出的一套基于以太网通信的远程音视频播放协议,用来远程播放音频、视屏等等(比如iPhone上的屏幕镜像功能、直播投屏)利用现有的TCP/IP协议栈,增加了一些功能,包括从设备的发现 -> 设备连接 -> 音频/视频流数据的传输。Airplay协议到目前(2025年)基本上历经了2个版本,在版本一中主要采用RTSP协议相TCP/7000传输控制命令,而版本二中,主要采用HTTP协议向TCP/7000传递命令;并且,在airplay2....
红队面试
防御 常见安全设备之间的区别 12345678WAF:专门对WEB进行防护的应用程序,对http流量进行特征检测,并及时拦截、封禁IP等措施;防火墙:主要在三层、四层进行过滤,根据规则进行拦截或者放行;IDS: 对交换机镜像过来的流量进行检测,根据特征进行匹配然后告警,一般旁路部署;IPS:在检测流量的基础之上,还可以拦截危险的流量,主要部署在出入口的一些地方,形成一条串行链路;态势感知:整个网络进行的监控,实时汇报攻击源、攻击事件,甚至还可以预测提示下一步的攻击方向,提前防御;蜜罐:故意部署的带有漏洞的一些系统,主要套取攻击者的一些攻击手法、工具等等,当然了,在一定程度上起到了防御作用;根据交互式程度一般分为低中高三种蜜罐,最常用的开源蜜罐一般是hfishing;威胁情报:对攻击事件进行的总结,形成的报告,最有意义/最具有代表性的要看里面的IOC(攻击的特征)。来源:微步在线、XXX威胁情报中心,在云沙箱里面运行可以程序,根据特征/IOC进行分析;EDR:根据特征库、行为对终端进行监控、防护、高危行为的组织。 怎么判断设备是不是误报 121. 看来源IP:国内的/国外...
