0.前言
朋友给到一份APP,在渗透测试的过程中发现是密文传输的,想要进行渗透测试非常困难,想要尝试解密出来明文,这时候就用到的frida逆向大法。
1.安装APP
判断APP是否是加壳的,使用查壳工具发现是使用了邦邦企业壳
如果壳程序没有frida检测的话,其实对我们逆向HOOK的影响不算是特别的大。这里随便输入一个Hello frida脚本,判断存在frida检测,还得过一下frida的...
frida-dexdump 安卓app脱壳 详解
Frida objection 使用详解
frida-server 使用详解
使用TensorFlow写GPT-3 训练代码示例 涵盖保存训练结果 及调用方式
PyCharm SyntaxError: Missing parentheses in call to ‘exec’
今天运行测试文件,发现pycharm报错。
Traceback (most recent call last):
File "C:\Program Files\JetBrains\PyCharm2020\plugins\python\helpers\pydev\_pydevd_bundle\pydevd_console_integration.py", line 4, in
from code import InteractiveConsole
ImportError: cannot import name 'InteractiveConsole' from 'code' (D:\xxxxx\xxxxx\code.py)
Durin...