使用Reveal分析他人app准备工作1)已越狱的设备,而且已安装了OpenSSH,MobileSubstrate等有用工具(Cydia源里安装)2)本地已安装了Reveal操作步骤1)拷贝framework和dylib到越狱机scp -r /Applications/Reveal.app/Cont...
分类:
移动开发 时间:
2014-10-10 17:01:34
阅读次数:
205
从NDK在非Root手机上的调试原理探讨Android的安全机制 最近都在忙着研究Android的安全攻防技术,好长一段时间没有写博客了,准备回归老本行中--Read the funcking android source code。这两天在看NDK文档的时候,看到一句话“Native debugg...
分类:
移动开发 时间:
2014-09-18 23:37:24
阅读次数:
365
使用Reveal分析他人app准备工作1)已越狱的设备,而且已安装了OpenSSH,MobileSubstrate等有用工具(Cydia源里安装)2)本地已安装了Reveal操作步骤1)拷贝framework和dylib到越狱机scp -r /Applications/Reveal.app/Cont...
分类:
移动开发 时间:
2014-08-21 16:34:34
阅读次数:
175
呆了, 百度不够强大, 好多工具百度竟然百度不出来;1. 踩点 (Footprinting)踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;踩点相关技术 : 源查询, whois, whois的Web接口, ARIN whois;踩点所使用的工具 : -- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器;-- 搜...
分类:
其他好文 时间:
2014-07-23 00:04:07
阅读次数:
271
1.WWDC14 Session 409 学习笔记:
http://url.cn/Ju2Yt5
2..WWDC14 Session 4092学习笔记:
http://url.cn/Rx0mAN
3.iOS安全攻防(二十三):Objective-C代码混淆,念茜继续指引你的iOS安全之Ω路:
http://blog.csdn.net/yiyaaixuexi/article/details/...
分类:
移动开发 时间:
2014-06-16 11:16:42
阅读次数:
236
iOS安全攻防(二十三):Objective-C代码混淆class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。所以,我们迫切的希望混淆自己的代码。混淆的常规思路混淆分许多思路,比如:1)花代码花指令,即随意往程序中加入迷惑人的代码指令2)易读字符替换等等防止class-dump出可读信息的有效办法是易读字符替换。Obj...
分类:
移动开发 时间:
2014-06-08 03:27:02
阅读次数:
359
iOS安全攻防(二十四):敏感逻辑的保护方案(1)Objective-C代码容易被hook,暴露信息太赤裸裸,为了安全,改用C来写吧!当然不是全部代码都要C来写,我指的是敏感业务逻辑代码。本文就介绍一种低学习成本的,简易的,Objective-C逻辑代码重构为C代码的办法。也许,程序中存在一个类似这样的类:@interface XXUtil : NSObject
+ (BOOL)isVerifi...
分类:
移动开发 时间:
2014-06-08 03:13:24
阅读次数:
307
第一步:sqlmap基于Python,所以首先下载:http://yunpan.cn/QiCBLZtGGTa7U 访问密码
c26e第二步:安装Python,将sqlmap解压到Python根目录下;第三步:小试牛刀,查看sqlmap版本:python
sqlmap/sqlmap.py -h第四步:...
分类:
数据库 时间:
2014-05-27 16:27:17
阅读次数:
448