資源共享吧|易語(yǔ)言論壇|逆向破解教程|輔助開(kāi)發(fā)教程|網(wǎng)絡(luò)安全教程|www.rigasin.com|我的開(kāi)發(fā)技術(shù)隨記

標(biāo)題: 百集移動(dòng)app安全教程涵蓋IOS、安卓逆向以及滲透攻防漏洞挖掘 [打印本頁(yè)]

作者: admin    時(shí)間: 4 天前
標(biāo)題: 百集移動(dòng)app安全教程涵蓋IOS、安卓逆向以及滲透攻防漏洞挖掘
百集移動(dòng)app安全教程涵蓋IOS、安卓逆向以及滲透攻防漏洞挖掘
│   ├── 049、2.某聊天iOS APP-基于hook抓包之定位hook響應(yīng)body.ev4a
│   ├── 064、APP滲透實(shí)戰(zhàn)案例一直播答疑.ev4a
│   ├── 044、4.frida hook修改OC方法和返回值.ev4a
│   ├── 028、安卓逆向在APP滲透中的運(yùn)用1-簡(jiǎn)介及明文抓包最終效果顯示.ev4a
│   ├── 025、抓包答疑及算法定位前置.ev4a
│   ├── 066、1安卓系統(tǒng)中的微信公眾號(hào)及小程序抓包配置.ev4a
│   ├── 023、分析神器JEB使用方法.ev4a
│   ├── 038、ipa包砸殼.ev4a
│   ├── 045、5.使用frida進(jìn)行OC方法替換.ev4a
│   ├── 043、3.frida主動(dòng)調(diào)用OC方法.ev4a
│   ├── 032、雙向認(rèn)證APP抓包.ev4a
│   ├── 052.客戶端漏洞初體驗(yàn).ev4a
│   ├── 019、GDA的安裝使用.ev4a
│   ├── 050、3.某聊天iOS APP-基于hook抓包之明文轉(zhuǎn)發(fā)至BurpSuite篡改.ev4a
│   ├── 041、1.Frida-trace簡(jiǎn)單使用.ev4a
│   ├── 037、03.Checkra1n-U盤越獄.ev4a
│   ├── 031、測(cè)試講解下.ev4a
│   ├── 007_vivoiqoo手機(jī)解鎖.ev4a
│   ├── 026、加解密2.ev4a
│   ├── 048、1.某聊天iOS APP-基于hook抓包之定位hook請(qǐng)求body.ev4a
│   ├── 004_移動(dòng)安全第一階段第1課3.ev4a
│   ├── 020、IDApro安裝使用.ev4a
│   ├── 067、2調(diào)試基于微信的H5頁(yè)面公眾號(hào)頁(yè)面.ev4a
│   ├── 058、Content Provider組件常見(jiàn)漏洞測(cè)試.ev4a
│   ├── 053.安卓應(yīng)用克隆漏洞.ev4a
│   ├── 040、雙向認(rèn)證抓包.ev4a
│   ├── 017_3.Androidstudio導(dǎo)出內(nèi)存緩存和查看緩存.ev4a
│   ├── 009_部分手機(jī)進(jìn)入fastboot+rec模式+刷機(jī)技巧講解.ev4a
│   ├── 057、Android APP組件安全之Activity常見(jiàn)風(fēng)險(xiǎn)-本地拒絕服務(wù)漏洞.ev4a
│   ├── 021、JADX的使用安裝.ev4a
│   ├── 062、APP滲透實(shí)戰(zhàn)案例一(下):響應(yīng)數(shù)據(jù)包編碼內(nèi)容解碼代碼定位.ev4a
│   ├── 012_第四講-frida安裝使用細(xì)節(jié)&常見(jiàn)插件安裝講解_01部分.ev4a
│   ├── 059、service組件安全.ev4a
│   ├── 036、2.Checkra1n-U盤越獄.ev4a
│   ├── 011_第三課-線刷&root&migisk各種教程2.ev4a
│   ├── 024、常見(jiàn)抓包對(duì)抗.ev4a
│   ├── 003_移動(dòng)安全第一階段第1課2.ev4a
│   ├── 056、Android APP組件安全之Activity常見(jiàn)風(fēng)險(xiǎn)-本地鑒權(quán)繞過(guò).ev4a
│   ├── 018、Androidkiller使用.ev4a
│   ├── 067_202301172246.ev4a
│   ├── 064、案例2某APP各種防護(hù)繞過(guò)到漏洞挖掘.ev4a
│   ├── 033、數(shù)據(jù)包加密的web應(yīng)用解密測(cè)試小技巧.ev4a
│   ├── 010_第三課-線刷&root&migisk各種教程1.ev4a
│   ├── 030、安卓逆向在APP滲透中的運(yùn)用3-加密驗(yàn)證碼或密碼爆破思路-主動(dòng)調(diào)用.ev4a
│   ├── 027、h5解密及app測(cè)試分享.ev4a
│   ├── 014_第四講-frida安裝使用細(xì)節(jié)&常見(jiàn)插件安裝講解_03部分.ev4a
│   ├── 034、直播-環(huán)境配置.ev4a
│   ├── 065、案例3基于阿里移動(dòng)開(kāi)發(fā)平臺(tái)mPaaS框架開(kāi)發(fā)APP滲透抓包.ev4a
│   ├── 006_打開(kāi)USB調(diào)試打開(kāi)開(kāi)發(fā)者模式+小米手機(jī)解鎖.ev4a
│   ├── 022、jeb安裝使用.ev4a
│   ├── 042、2.直播20230408(Frida檢測(cè)繞過(guò)+FridaCodeShare+OC方法Hook).ev4a
│   ├── 061、APP滲透實(shí)戰(zhàn)案例一(上):抓包、反編譯、脫殼.ev4a
│   ├── 046、6.通過(guò)函數(shù)地址hook&模糊匹配OC方法進(jìn)行hook.ev4a
│   ├── 016_2.drozer的使用&010editer.ev4a
│   ├── 055、Android APP指紋識(shí)別繞過(guò).ev4a
│   ├── 047、7.如何找到我們想要hook的點(diǎn).ev4a
│   ├── 008_pixel線刷教程+進(jìn)入fastboot模式.ev4a
│   ├── 005_proxifier+wifi抓包1.ev4a
│   ├── 002_移動(dòng)安全第一階段第1課1.ev4a
│   ├── 001_frida配置好的虛擬機(jī)環(huán)境.ev4a
│   ├── 035、unc0ver越獄.ev4a
│   ├── 060、Broadcast Receiver組件常見(jiàn)風(fēng)險(xiǎn).ev4a
│   ├── 051、ios app指紋識(shí)別繞過(guò)案例演示.ev4a
│   ├── 039、VPN方式抓包(不走代理型).ev4a
│   ├── 015_1.DDMS的使用.ev4a
│   ├── 054、安卓APP frida檢測(cè)bypass.ev4a
│   ├── 029、安卓逆向在APP滲透中的運(yùn)用2-關(guān)鍵代碼定位及明文抓包代碼解析.ev4a
│   ├── 013_第四講-frida安裝使用細(xì)節(jié)&常見(jiàn)插件安裝講解_02部分.ev4a
│   ├── 108、2. 數(shù)據(jù)包簽名sign繞過(guò)實(shí)現(xiàn).ev4a
│   ├── 079、JEB簡(jiǎn)介與配置.ev4a
│   ├── 099、13. 關(guān)鍵代碼定位-關(guān)鍵字搜索.ev4a
│   ├── 077、AndroidKiller簡(jiǎn)介與安裝.ev4a
│   ├── 104、18. 關(guān)鍵代碼定位-string轉(zhuǎn)byte[]定位.ev4a
│   ├── 081、抓包基礎(chǔ)配置.ev4a
│   ├── 085.雙向認(rèn)證APP抓包.ev4a
│   ├── 094、8. frida hook主動(dòng)調(diào)用-搜索實(shí)例.ev4a
│   ├── 115、部分操作介紹.ev4a
│   ├── 107.1. 完成腳本編寫(xiě)實(shí)現(xiàn)數(shù)據(jù)包body明文的抓取篡改.ev4a
│   ├── 119、2.frida-ios-dump砸殼.ev4a
│   ├── 121、4. ida使用簡(jiǎn)介.ev4a
│   ├── 102、16. 關(guān)鍵代碼定位-log日志定位.ev4a
│   ├── 122、5.frida hook-OC方法及參數(shù)返回值的打印.ev4a
│   ├── 095、9. frida hook 字節(jié)數(shù)組與char數(shù)組的打印.ev4a
│   ├── 074、3.解決google系列手機(jī)WiFi連接提示“網(wǎng)絡(luò)受限”問(wèn)題.ev4a
│   ├── 086、國(guó)密抓包.ev4a
│   ├── 091、5. frida Hook Java構(gòu)造方法.ev4a
│   ├── 111、2.unc0ver 越獄.ev4a
│   ├── 073、2.Google pixel系列手機(jī)線刷演示及系統(tǒng)root權(quán)限獲取.ev4a
│   ├── 113、4.Checkra1n-ipnone8U盤越獄續(xù).ev4a
│   ├── 083、2. 代理檢測(cè)型&VPN檢測(cè)型抓包.ev4a
│   ├── 075、Magisk插件shamiko的安裝與配置-屏蔽應(yīng)用root檢測(cè).ev4a
│   ├── 089、3. Frida Hook Java普通方法hook.ev4a
│   ├── 116、1. ios app抓包基礎(chǔ)配置.ev4a
│   ├── 123、6.OC方法替換繞過(guò)越獄檢測(cè)&參數(shù)和返回值修改.ev4a
│   ├── 118、1. Frida server安裝.ev4a
│   ├── 100、14. 關(guān)鍵代碼定位-HashMap&ArrayList hook 調(diào)用棧打印.ev4a
│   ├── 090、4. frida Hook Java重載方法.ev4a
│   ├── 127、10.frida-trace的簡(jiǎn)單使用.ev4a
│   ├── 082、1. 不走代理類型抓包.ev4a
│   ├── 087、1. frida環(huán)境配置-命令行模式的基本操作.ev4a
│   ├── 109.Burpy插件運(yùn)用.ev4a
│   ├── 084、單項(xiàng)認(rèn)證類型.ev4a
│   ├── 105、19. 關(guān)鍵代碼定位collections排序定位.ev4a
│   ├── 126、9.frida hook-通過(guò)函數(shù)地址hook.ev4a
│   ├── 120、3. OC基礎(chǔ)簡(jiǎn)介.ev4a
│   ├── 071、adb命令使用簡(jiǎn)介.ev4a
│   ├── 117、3.ios APP雙向認(rèn)證抓包.ev4a
│   ├── 070、SDK Platform Tools配置.ev4a
│   ├── 125、8.frida hook調(diào)用棧打印及根據(jù)調(diào)用?磳(duì)應(yīng)的反編譯代碼.ev4a
│   ├── 101、15. 關(guān)鍵代碼定位-Toast hook調(diào)用棧打印定位.ev4a
│   ├── 092、6. frida hook 主動(dòng)調(diào)用-靜態(tài)方法.ev4a
│   ├── 080、GDA&IDA Pro簡(jiǎn)介.ev4a
│   ├── 114、必要越獄插件安裝.ev4a
│   ├── 072、1.bootloader模式下PC無(wú)法識(shí)別到設(shè)備-USB驅(qū)動(dòng)安裝.ev4a
│   ├── 096、10.frida hook HashMap的打印與修改.ev4a
│   ├── 093、7. frida hook主動(dòng)調(diào)用-創(chuàng)建對(duì)象.ev4a
│   ├── 110、1.設(shè)備選擇和越獄簡(jiǎn)介.ev4a
│   ├── 078、jadx簡(jiǎn)介與配置.ev4a
│   ├── 076、LSPosed框架安裝.ev4a
│   ├── 088、2. frida開(kāi)發(fā)環(huán)境配置-API智能提示.ev4a
│   ├── 103、17. 關(guān)鍵代碼定位-json定位.ev4a
│   ├── 112、3.Checkra1n-ipnone8U盤越獄.ev4a
│   ├── 069、培訓(xùn)內(nèi)容簡(jiǎn)介.ev4a
│   ├── 098、12. python與frida腳本交互.ev4a
│   ├── 106、20. 關(guān)鍵代碼定位-base64定位.ev4a
│   ├── 097、11. frida hook 參數(shù)和返回值修改.ev4a
│   ├── 124、7.frida hook模糊匹配OC方法.ev4a




作者: eagle083    時(shí)間: 3 天前
1111111111
作者: wangqunmen    時(shí)間: 3 天前
111111111
作者: sumith    時(shí)間: 3 天前
學(xué)習(xí)一下。。。
作者: 尼比魯人    時(shí)間: 3 天前
謝謝分享
作者: kingdee    時(shí)間: 前天 06:05

學(xué)習(xí)一下。
作者: szmy    時(shí)間: 前天 06:16
看看
作者: .KK    時(shí)間: 前天 08:40
66666666666
作者: z498682496    時(shí)間: 前天 11:40
1111111
作者: qoocp    時(shí)間: 前天 16:23
99999999999
作者: qq110yy110    時(shí)間: 前天 17:06
111111111111111111111
作者: 666999a    時(shí)間: 前天 19:49
66666666666666666
作者: Security    時(shí)間: 昨天 08:43
│   ├── 106、20. 關(guān)鍵代碼定位-base64定位.ev4a
│   ├── 097、11. frida hook 參數(shù)和返回值修改.ev4a
│   ├── 124、7.frida hook模糊匹配OC方法.ev4a
作者: tmgts    時(shí)間: 昨天 17:33

1111111111
作者: cattery    時(shí)間: 昨天 18:52
學(xué)習(xí)一下。。。
作者: ml0856351    時(shí)間: 昨天 20:28
111
作者: 暗影殺    時(shí)間: 3 小時(shí)前
66666666666666666666666666




歡迎光臨 資源共享吧|易語(yǔ)言論壇|逆向破解教程|輔助開(kāi)發(fā)教程|網(wǎng)絡(luò)安全教程|www.rigasin.com|我的開(kāi)發(fā)技術(shù)隨記 (http://www.rigasin.com/) Powered by Discuz! X3.4