===================================
0x01 工具介绍
红桃A(AceofHearts)是一款专为渗透测试人员设计的实用工具,旨在简化渗透测试环境的搭建过程并提供便捷的部署解决方案。
0x02 安装与使用
1、下载最新版安装程序
2、尽可能关闭Windows Defender,或将AceofHearts添加到白名单中。(部分功能实现,如添加安装目录到白名单,执行命令等会使DF进行告警,并非恶意代码)
3、将安装程序移动到要部署环境的系统中。(建议使用新装系统环境,以免产生非必要冲突)
4、以管理员身份运行CMD程序。
5、添加系统代理。
set http_proxy=http://127.0.0.1:7890
set https_proxy=http://127.0.0.1:7890
set socks_proxy=socks5://127.0.0.1:7890
6、执行程序。
AceofHearts.exe
7、输入Client ID 和 Client Secrets。
Client ID: 16489800309c385117b2
Client Secrets: 1d14c4bfd8ae74e3a64c35f3ed8dfdf81312ae68
8、设置工具部署路径,默认为 C:\Tools,如需修改,请输入后回车。
9、运行截图。
10、执行后会在AceofHearts.exe路径形成LOG.MD。
0x03 项目链接下载
· 今 日 送 书 ·
第一篇基础篇(第1章和第2章),目的是让读者快速建立对Android应用安全分析的基本概念,介绍了构建Android分析环境的一些基本方法与工具,以及通过对一个Android应用Apk文件进行反编译,并篡改中间状态的Smali代码,再重编译签名打包全过程的介绍,帮助读者进入Android应用逆向分析的大门。第二篇理论篇(第3章和第4章),目的是通过介绍Android操作系统常见的安全漏洞,帮助读者树立Android应用安全开发的意识,从而构建Android应用安全的一个具体框架。介绍了App安全基线,包括应用的评估思路、Android系统的安全问题与常见漏洞。通过分析一个Android静态逆向和动态调试自动化分析框架MobSF的功能,使读者全面了解Android逆向分析过程中的关注点。第三篇工具篇(第5~8章),介绍静态逆向和动态调试所使用的工具,以及常见的Hook工具和针对Native层的C++代码的调试手段。第四篇实战篇(第9~13章),包括脱壳实战,针对Java层与Native层的逆向实战,使用工具篇介绍的两种主流Hook框架进行具体的实战操作,使用静态和动态两种方式分析复杂功能App的业务逻辑,使用抓包的方式对物联网移动应用进行分析实战。