
Allsafe是一个有意脆弱的应用程序,包含各种漏洞。与其他脆弱的Android应用程序不同,该应用程序不像CTF,更像是使用现代库和技术的真实应用程序。此外,我还提供了一些基于弗里达的挑战供您探索。玩得开心和快乐的黑客!
我在其他存储库中有我的Frida脚本(更像模板)。我敢肯定,对于Frida相关的任务,它们可能非常方便。检查一下:https://github.com/t0thkr1s/frida
简单的信息披露漏洞。使用logcat命令行工具发现敏感信息。
代码中保留了一些凭据。您的任务是对应用程序进行反向工程并找到敏感信息。
这纯粹是用于弗里达的实践。使代码相信您的设备没有扎根!
使用第三方应用程序安全加载模块并不容易。编写POC应用程序并利用漏洞!
另一个基于弗里达的任务。这里没有真正的漏洞,只需绕过安全的标志就可以玩得开心!
证书固定是使用OKHTTP库实现的。您必须绕过它,以便使用Burp Suite查看流量。
应用程序中有一个脆弱的广播接收器。用正确的数据触发它,您就完成了!
与不安全的广播接收器类似,您需要提供正确的查询参数才能完成此任务!
只是您在Web应用程序中找到的常规SQL注入。无需逆转代码即可绕过登录机构。
您也可以完成此任务而不将应用程序进行分配。弹出警报对话框并读取文件!
在此任务中,您必须通过编辑SMALI代码来修改应用程序的执行流。最后,重建并签署APK!
该应用程序使用验证输入密码的本地库。对库进行反向工程以查找密码,然后使用Frida钩住本机方法。
注意到一个错误?有建议吗?随意打开问题或创建拉动请求!
如果该项目对您有价值或以任何方式帮助您,请考虑通过以下加密货币进行少量捐赠。在项目上赋予明星也有很大帮助。谢谢!
比特币地址⟹bc1qd44kvj6zatjgn27n45uxd3nprzt6rm9x9g2yc8
以太坊地址⟹0x1835A58E866668C48EEE63D32432C7FE28AF54B4
该工具仅用于测试和学术目的,只能在给予严格同意的情况下使用。不要将其用于非法目的!遵守所有适用的地方,州和联邦法律是最终用户的责任。开发人员不承担任何责任,也不对此工具和软件造成的任何滥用或损害负责。
该项目已根据GPLV3许可证获得许可 - 有关详细信息,请参见许可证文件