移动渗透测试杂记

百度问题全是抄袭,各种没有的,记录下自己遇到的问题

1、drozer安装和使用 https://www.cnblogs.com/lsdb/p/9441813.html

          https://www.jianshu.com/p/dfa92bab3a55

2、Android中的组件安全漏洞介绍和检测 https://blog.csdn.net/nextdoor6/article/details/52211117 

                  https://blog.csdn.net/nextdoor6/article/details/53678380

                   https://blog.csdn.net/nextdoor6/article/list/2?t=1&

 Android中常见的安全问题       https://blog.csdn.net/nextdoor6/article/details/52727918 

                  https://www.jianshu.com/p/eaa7a15bcb40

3、adb shell sharepre https://blog.csdn.net/lonewolf521125/article/details/51455093

zip漏洞:https://mabin004.github.io/2018/03/30/zip%E8%A7%A3%E5%8E%8B%E6%BC%8F%E6%B4%9E/

activty拒绝服务漏洞 https://www.cnblogs.com/sevenr/p/4655769.html 

          https://testerhome.com/topics/5408

各个模拟器连接:https://www.jianshu.com/p/128a5d6233e0

apktool问题 :https://blog.csdn.net/github_39998545/article/details/81484122

以下复制内容,感觉作者那网站快挂了,直接复制过来了

android adb命令* daemon not running.starting it now on port 5037 * 问题解决

 

刚在windows10下安装了android studio应用环境,并安装了android sdk,想着cmd命令可以执行adb命令了,输入adb devices却出现了问题daemon not running.starting it now on port 5037,首先想到当然是上谷歌百度一下。

1
2
3
4
5
E:actactzad>adb devices
* daemon not running. starting it now on port 5037 *
CreateProcess failure, error 2
* failed to start daemon *
error: cannot connect to daemon

一开始,各种搜索结果都说杀进程,然并卵,没有解决我的问题啊。附上别人遇到问题的解决方案:

1
2
3
4
解决方法一: 
请参考: 
adb server is out of date. killing完美解决: 

于是继续搜索,最终,被我找到一篇文章,看起来蛮靠谱,就抄吧。

1
2
3
解决方法二:
1.将本机C:WINDOWSSystem32下的adb.exe文件复制到C:WindowsSysWOW64下。
2.将本机C:WINDOWSSystem32下的AdbWinApi.dll文件复制到C:WindowsSysWOW64下。

这个方案是解决我开头提出的执行命令错误提示,并系统是windows10 64位的环境下。那么,这个方案是解决了我的问题的。

解决结果:

1
2
3
4
E:actactzad>adb devices
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
List of devices attached

这里是不是发现又产生新的问题了呢?

不要着急,先连上手机,我们用USB线连接吧,Android 设备的开发者选项和 USB 调试模式要开启,可以到「设置」-「开发者选项」-「Android 调试」查看,“如果在设置里找不到开发者选项,那需要通过一个彩蛋来让它显示出来:在「设置」-「关于手机」连续点击「版本号」7 次。”

1
2
3
E:actactzad>adb devices
List of devices attached
X2P7N15922001601        device

 

原文地址:https://www.cnblogs.com/junsec/p/11245389.html