实战脱壳360加固

一、最近一直在搞工控设备方面的漏洞挖掘,其中遇到一个应用程序进行渗透时遇到请求参数被加密或者签名的状况, 在请求数据被修改后提示异常, 致使没法有效地进行漏洞挖掘,所以把最近关于脱壳的方法作个记录,逆向反编译应用进行查看python   二、经过查壳和上面分析是360加固,通过加固后的apk,经过常规方法反编译没法获取到源码函数 三、配置环境并启动frida服务this 四、端口转发加密 五、相关
相关文章
相关标签/搜索