<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x627E;&#x9ED1;&#x5BA2;&#xFF1F;&#x9ED1;&#x5BA2;&#x8054;&#x7CFB;&#x65B9;&#x5F0F;&#xFF01;&#x6697;&#x7F51;&#x9ED1;&#x5BA2;&#x670D;&#x52A1;</title><link>https://www.hackhat.org/hacker-blog/</link><description>&#x65E0;&#x58F0;&#x65E0;&#x606F;&#x95F4;&#x63ED;&#x5F00;&#x6700;&#x9690;&#x79D8;&#x7684;&#x6F0F;&#x6D1E;&#xFF0C;&#x4EE5;&#x653B;&#x4E3A;&#x5B88;&#xFF0C;&#x51ED;&#x501F;&#x6DF1;&#x539A;&#x7684;&#x6280;&#x672F;&#x79EF;&#x7D2F;&#x4E0E;&#x65E0;&#x6570;&#x6B21;&#x5B9E;&#x6218;&#x9524;&#x70BC;&#xFF0C;&#x5728;&#x865A;&#x62DF;&#x4E0E;&#x73B0;&#x5B9E;&#x4EA4;&#x9519;&#x7684;&#x6218;&#x573A;&#x4E0A;&#xFF0C;&#x65E0;&#x5F62;&#x5374;&#x65E0;&#x6240;&#x4E0D;&#x5728;&#x3002;</description><language>zh</language><item><title>&#x9ED1;&#x5BA2;&#x6280;&#x672F;&#x63A5;&#x5355;,&#x9ED1;&#x5BA2;&#x670D;&#x52A1;,&#x6697;&#x7F51;&#x9ED1;&#x5BA2;&#x8054;&#x7CFB;&#x65B9;&#x5F0F;</title><link>https://www.hackhat.org/hacker-blog/hacker-team/%E6%89%BE%E9%BB%91%E5%AE%A2%EF%BC%9F%E9%BB%91%E5%AE%A2%E8%81%94%E7%B3%BB%E6%96%B9%E5%BC%8F/</link><description><![CDATA[
<p><img src="https://www.hackhat.org/uploads/monthly_2025_03/chinese-hacker-flag.jpg.d34d0d9dbe05483520b47c1a744f0e47.jpg" /></p>
<p>APT37小组，创始于2016年；是近几年新兴起的黑客攻防团队。2017年创建【CHT】论坛。下面可以了解我们取得的成就，以及团队的介绍。在这个瞬息万变的网络时代，我们保持初心，创造最好的社区来共同交流网络技术。</p><p>团队数据库里集中各类大程序、模板、系统0day（用为网络安全研究使用），<strong>目前黑帽论坛(HACKHAT.ORG)已是全球最大的中文黑客论坛</strong>，包含板块众多，可以学习网络安全、编程技术、渗透测试、逆向破解等各类黑客攻防教程。</p><p>-------------------------------------------------------------------------------------------------------------------</p><p><strong><span style='font-family: "Times New Roman", "Georgia", serif'>业务合作我们的联系方式：</span></strong></p><p><strong><span style='font-family: "Times New Roman", "Georgia", serif'>渗透测试/逆向破解/APT病毒分析/定制开发等项目。</span></strong></p><p><strong><span style='font-family: "Times New Roman", "Georgia", serif'>请使用Telegram（电报 7X24小时在线）：</span></strong><a rel="external nofollow" href="https://t.me/HackAptTeam"><strong><span style='font-family: "Times New Roman", "Georgia", serif'>@HackAptTeam</span></strong></a></p><p>-------------------------------------------------------------------------------------------------------------------</p><p style="text-align:center;"> </p><p><strong><span style='font-family: "Courier", monospace'>合作流程</span></strong></p><p><strong><em>请移步到我们的业务合作主页。</em></strong><a rel="external nofollow" href="https://hackhub.org/cn/hack.html">https://hackhub.org/cn/hack.html</a></p><p><strong><em>团队成员介绍与我们取得的成就：</em></strong><a rel="external nofollow" href="https://hackhub.org/cn/hack.html">https://hackhub.org/cn/hack.html</a></p><p> </p><p> </p><p>English</p><p>APT37 Group, founded in 2016; It is a newly emerged hacker attack and defense team in recent years. In 2017, the [CHT] Forum was created. Below you can find out what we have achieved and the introduction of the team. In this rapidly changing Internet era, we remain committed to creating the best community to share network technology.</p><p>The team database gathers all kinds of large programs, templates, and systems for 0day (used for network security research). At present, <a rel="external nofollow" href="https://HACKHAT.ORG">HACKHAT.ORG</a> has become the world's largest Chinese hacker forum, including many sections, where you can learn various hacker attack and defense tutorials such as network security, programming technology, penetration testing, reverse cracking, etc.</p><p>-------------------------------------------------------------------------------------------------------------------</p><p>Business Cooperation Our contact information:</p><p>Penetration testing/reverse cracking /APT virus analysis/custom development and other projects.</p><p>Please use Telegram (7X24 hours online) : <a rel="external nofollow" href="https://t.me/HackAptTeam"><strong><span style='font-family: "Times New Roman", "Georgia", serif'>@HackAptTeam</span></strong></a></p><p>-------------------------------------------------------------------------------------------------------------------</p><p> </p><p> </p><p>русск</p><p>Группа APT37, которая была основана в 2016 году; Новая команда хакеров, появившаяся в последние годы. Форум создан в 2017 году. Ниже вы можете увидеть наши достижения, а также вступление в команду. В этот быстроменяющийся век интернета, мы сохраняем начальные стадии и создаем лучшие сообщества для совместного обмена сетевыми технологиями.</p><p>В командной базе данных собраны различные программы, шаблоны, системы 0day (используемые для исследований в области кибербезопасности), и в настоящее время форум хакерских хакеров (<a rel="external nofollow" href="https://HACKHAT.ORG">HACKHAT.ORG</a>) является крупнейшим китайским форумом хакеров в мире, который включает в себя множество доменных доз, которые могут изучать сетевую безопасность, программирование, просачивание тестов, ретроградный взлом и т.д.</p><p>-------------------------------------------------------------------------------------------------------------------</p><p>Бизнес-сотрудничество наши контакты:</p><p>Инфильтрационные тесты/ретровирусный анализ /APT/проекты, разработанные на заказ.</p><p>Пожалуйста, используйте Telegram (телеграмма 7X24 часов онлайн) : <a rel="external nofollow" href="https://t.me/HackAptTeam"><strong><span style='font-family: "Times New Roman", "Georgia", serif'>@HackAptTeam</span></strong></a></p><p>-------------------------------------------------------------------------------------------------------------------</p><p></p><p> </p><p> </p><p>한국어</p><p>apt37 그룹은 2016년에 설립되었다.최근 몇 년 새로 떠오른 해커 공격과 방어 팀이다.2017년 「 cht 」 포럼 설립.아래에 우리 팀의 성과와 성과에 대해 알아볼 수 있습니다.급변하는 인터넷 시대에 우리는 초심을 잃지 않고 최고의 커뮤니티를 만들어 인터넷 기술을 공유하고자 합니다.</p><p>팀 데이터 뱅크 집합에는 각종 큰 프로그램, 템플릿, 시스템 0day (네트워크 보안 연구에 사용) 가 있으며, 현재 블랙해커 포럼 (<a rel="external nofollow" href="https://hackhat.org">hackhat.org</a>)은 세계 최대의 중국어 해커 포럼으로, 많은 판을 포함하고 있어 네트워크 보안, 프로그래밍 기술, 침투 테스트, 리버스 크랙 등 각종 해커 공격과 방어 과정을 배울 수 있다.</p><p>-------------------------------------------------------------------------------------------------------------------</p><p>업무 협력 우리들의 연락처 방법:</p><p>침투 테스트/리버스 크랙/apt 바이러스 분석/맞춤형 개발 등의 프로젝트가 있다.</p><p>텔레그램:<a rel="external nofollow" href="https://t.me/HackAptTeam"><strong><span style='font-family: "Times New Roman", "Georgia", serif'>@HackAptTeam</span></strong></a></p><p> -------------------------------------------------------------------------------------------------------------------</p><p> </p><p>日本語</p><p>APT37チームは2016年に設立されました近年台頭してきたハッカー攻撃チームです。2017年に「CHT」というフォーラムを立ち上げました。以下は私達の達成したことを理解して、チームの紹介を加えます。このめまぐるしく変化するインターネットの時代に、私たちは初心を維持し、共同でインターネット技術を交流するために最高のコミュニティを創造します。</p><p>現在、<a rel="external nofollow" href="https://HACKHAT.ORG">HACKHAT.ORG</a>は世界最大の中国語ハッカーフォーラムとなっており、多くのセクションが含まれており、ネットワークセキュリティ、プログラミング技術、ペネトレーションテスト、逆クラックなどのハッキングと攻撃の教程を学ぶことができます。</p><p>-------------------------------------------------------------------------------------------------------------------</p><p>業務提携こちらの連絡先です。</p><p>ペネトレーションテスト/逆クラック/APTウイルス解析/カスタマイズ開発などの項目があります。</p><p>ご利用はTelegram (7 × 24時間オンライン):<a rel="external nofollow" href="https://t.me/HackAptTeam"><strong><span style='font-family: "Times New Roman", "Georgia", serif'>@HackAptTeam</span></strong></a>をお願いします。 </p><p> </p><p><a href="https://www.hackhat.org/uploads/monthly_2025_03/ae397ae16f2a4c867623405ab8c1a322_f30f01.png.b1626b706df67ea11a933f3bdcd5b1e8.png" class="ipsAttachLink ipsAttachLink_image ipsRichText__align--block" data-fileid="325" data-fileext="png" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="325" src="https://www.hackhat.org/uploads/monthly_2025_03/ae397ae16f2a4c867623405ab8c1a322_f30f01.thumb.png.1dc70c3ef61b2b035876856ca279c6ec.png" alt="ae397ae16f2a4c867623405ab8c1a322_f30f01.png" width="1000" height="245" loading="lazy"></a> </p>]]></description><guid isPermaLink="false">2</guid><pubDate>Fri, 28 Mar 2025 15:12:23 +0000</pubDate></item><item><title>Instagram&#x7834;&#x89E3;&#x3001;Facebook&#x7834;&#x89E3;&#x7535;&#x5B50;&#x90AE;&#x7BB1;(Email)&#x7834;&#x89E3;&#x9ED1;&#x5BA2;&#x670D;&#x52A1;</title><link>https://www.hackhat.org/hacker-blog/hacker-team/instagram%E7%A0%B4%E8%A7%A3%E3%80%81facebook%E7%A0%B4%E8%A7%A3%E7%94%B5%E5%AD%90%E9%82%AE%E7%AE%B1email%E7%A0%B4%E8%A7%A3%E9%BB%91%E5%AE%A2%E6%9C%8D%E5%8A%A1-r3/</link><description><![CDATA[
<p><img src="https://www.hackhat.org/uploads/monthly_2025_03/instagramDownload.jpg.b13ac19f58b88cabb4992d8158384687.jpg" /></p>
<p><strong>Instagram（Ins）和 Facebook 破解、Email电子邮箱破解，黑客服务，黑帽论坛！攻击方法介绍，和攻击教程，具体可以观看本文。</strong> 利用各种技术手段 <strong>未经授权地获取</strong> 访问账号信息或数据。 <strong>黑客攻击、社会工程学、密码破解、钓鱼攻击等手段</strong>。</p><p></p><h3>黑帽论坛创建至今已有6年，团队实力雄厚，具体合作请转到业务合作联系：</h3><h3><a rel="" href="https://www.hackhat.org/cn/hack.html"><strong>https://www.hackhat.org/cn/hack.html</strong></a></h3><p><a href="https://www.hackhat.org/uploads/monthly_2025_03/image.png.7ad02f063f402da002dd9385e7e0c9ff.png" class="ipsAttachLink ipsAttachLink_image ipsRichText__align--block" data-fileid="326" data-fileext="png" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="326" src="https://www.hackhat.org/uploads/monthly_2025_03/image.thumb.png.3f2780ae65e2283fc5c3db01f67c83af.png" alt="image.png" width="1000" height="263" loading="lazy"></a></p><p></p><h2>或者联系我们的telegram：@HackAptTeam</h2><p></p><h4>操作说明和方法：</h4><p></p><p><strong>1. 钓鱼攻击（Phishing）</strong></p><p><span class="ipsEmoji" title="">?</span> <strong>原理</strong>：伪造一个看似真实的 Instagram / Facebook / 邮箱登录页面，诱骗受害者输入账号和密码。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>具体手法</strong>：</p><p>• 伪装成 Instagram / Facebook / Email 官方邮件，发送“账号异常通知”或“安全警告”。</p><p>• 受害者点击邮件中的 <strong>假冒登录链接</strong>，输入账号和密码，数据即被黑客捕获。</p><p>• 结合 <strong>DNS 劫持</strong> 或 <strong>中间人攻击（MITM）</strong>，在真实网站上植入窃取代码。</p><hr><p></p><p><strong>2. 暴力破解 &amp; 字典攻击（Brute Force &amp; Dictionary Attack）</strong></p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>原理</strong>：利用自动化工具尝试不同的密码组合，直到成功破解目标账户。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>工具</strong>（仅作研究示例）：</p><p>• <strong>Hydra</strong>、<strong>Burp Suite</strong>：用于暴力破解网络登录接口。</p><p>• <strong>Hashcat</strong>、<strong>John the Ripper</strong>：破解被泄露的加密密码。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>常见字典库</strong>：</p><p>• <strong>RockYou.txt</strong>（包含上百万条常见密码）</p><p>• <strong>2024 最新泄露密码库</strong>（综合近期泄露数据）</p><hr><p></p><p><strong>3. Session 劫持（Cookie Stealing &amp; Token Hijacking）</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>原理</strong>：盗取受害者的浏览器 <strong>Session Token（会话令牌）</strong>，绕过密码直接访问账号。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>具体方法</strong>：</p><p>• <strong>XSS 攻击（跨站脚本）</strong>：通过网页注入恶意代码，窃取受害者的 Session Cookie。</p><p>• <strong>MITM（中间人攻击）</strong>：在 <strong>公共 WiFi</strong> 环境下拦截网络流量，获取会话令牌。</p><p>• <strong>恶意软件（Malware）</strong>：通过远控木马（如 RAT）直接读取受害者的浏览器存储数据。</p><hr><p></p><p><strong>4. 社会工程学（Social Engineering）</strong></p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>原理</strong>：利用 <strong>心理操控</strong>，诱导受害者自愿泄露账号信息。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>攻击手法</strong>：</p><p>• <strong>冒充客服或好友</strong>，获取密码重置信息。</p><p>• <strong>利用公开信息</strong>（如生日、手机号）来猜测密码或安全问题答案。</p><p>• <strong>SIM 交换攻击（SIM Swapping）</strong>，通过运营商窃取受害者手机号，从而接收验证码。</p><hr><p></p><p><strong>5. 远程访问木马（RAT）</strong></p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>原理</strong>：植入恶意软件，使攻击者可以<strong>远程控制目标设备</strong>，并窃取账号信息。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>常见 RAT 木马</strong>：</p><p>• <strong>CraxsRAT（Android）</strong></p><p>• <strong>NjRAT（Windows）</strong></p><p>• <strong>Pegasus（iOS &amp; Android）</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>木马传播方式</strong>：</p><p>• 伪装成 <strong>破解软件、游戏、图片</strong>，诱导受害者下载。</p><p>• 通过 <strong>邮件附件、恶意 APK、EXE 文件</strong> 植入受害者设备。</p><hr><p></p><h3>Common cracking methods:</h3><p></p><p>1. Social Engineering</p><p>• Inducing target users to disclose their passwords, such as pretending to be customer service or friends, and sending false messages to make users provide account information.</p><p>Classic example: phishing emails, such as an "account security alert" that masquerades as an Instagram official and leads users to enter a password.</p><p>2. Brute Force Attack</p><p>• For example, using a leaked password library (e.g. RockYou.txt, the latest 2025 password dictionary) to match, try common weak passwords.</p><p>3. Man-in-the-middle Attack (MITM)</p><p>• Intercept the victim's Instagram/Facebook login data over public WiFi or unencrypted networks.</p><p>• For example, in open WiFi (e.g. cafes, airports), ARP spoofing is used to hijack user traffic and capture login credentials.</p><p>4. Session Stealing</p><p>• Using XSS (Cross-site scripting attack) or local malware to steal the victim's login session Cookie and access the account without a password.</p><p>• For example, using Chrome's DevTools to read the Facebook/Instagram session token and reproduce the login status on the attacker's device.</p><p>5. Malware &amp; Remote Trojan (RAT)</p><p>• By embedding remote access trojans (e.g. CraxsRAT, Pegasus) to directly control the victim's phone or computer and steal account data.</p><p>An attacker can keylog, take screenshots, or even read password storage information directly.</p><p>6. Phishing</p><p>• Fake the exact same login page as Instagram/Facebook to trick the victim into entering the account password.</p><p>• For example, fake Facebook event invitations that victims click on and are redirected to fake login pages.</p>]]></description><guid isPermaLink="false">3</guid><pubDate>Sun, 30 Mar 2025 13:59:01 +0000</pubDate></item><item><title>APP&#x9006;&#x5411;&#x7834;&#x89E3;&#x6E17;&#x900F;&#x9ED1;&#x5BA2;&#x670D;&#x52A1;&#x3010;7&#x5E74;&#x8001;&#x724C;&#x9ED1;&#x5BA2;&#x56E2;&#x961F;&#x3011;</title><link>https://www.hackhat.org/hacker-blog/hacker-team/app%E9%80%86%E5%90%91%E7%A0%B4%E8%A7%A3%E6%B8%97%E9%80%8F%E9%BB%91%E5%AE%A2%E6%9C%8D%E5%8A%A1%E3%80%907%E5%B9%B4%E8%80%81%E7%89%8C%E9%BB%91%E5%AE%A2%E5%9B%A2%E9%98%9F%E3%80%91-r4/</link><description><![CDATA[
<p><img src="https://www.hackhat.org/uploads/monthly_2025_03/maxresdefault.jpg.6e31d368af33dd2c55663866067eaa4a.jpg" /></p>
<p><strong>逆向工程</strong> 主要用于分析 <strong>App 的加密逻辑、安全机制、通信协议、代码结构</strong> 等，通常包括 <strong>反编译、代码注入、Hook 调试</strong> 等方式。<br></p><p><strong>1. 反编译与代码分析</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>目标</strong>：获取应用代码，分析逻辑，寻找漏洞点。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>安卓（Android）常用工具</strong>：</p><p>• <strong>Jadx / JADX-GUI</strong>：将 APK 反编译成 Java 代码。</p><p>• <strong>apktool</strong>：反编译 APK 资源文件（XML、Smali 代码）。</p><p>• <strong>smali/baksmali</strong>：将 Dex 转换为可读的 Smali 汇编代码。</p><p><br></p><p><span class="ipsEmoji" title="">?</span> <strong>iOS（iPhone）常用工具</strong>：</p><p>• <strong>Hopper / IDA Pro</strong>：用于反汇编 iOS 应用（ARM 指令集）。</p><p>• <strong>class-dump / obfuscator</strong>：导出 iOS 应用的类结构。</p><p>• <strong>Frida / Cycript</strong>：动态 Hook iOS 进程，分析函数调用。</p><p></p><hr><p></p><p><strong>2. 动态调试 &amp; Hook</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>目标</strong>：拦截 App 的运行逻辑，修改数据，绕过安全校验。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>安卓（Android）常用工具</strong>：</p><p>• <strong>Frida</strong>：Hook App 运行中的 API 调用，修改数据。</p><p>• <strong>Xposed 框架</strong>：插桩 Hook 系统函数，注入自定义代码。</p><p>• <strong>Android Emulator</strong>：在模拟器环境下调试应用，修改数据流。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>iOS（iPhone）常用工具</strong>：</p><p>• <strong>Frida + objection</strong>：Hook iOS 进程，绕过指纹、越狱检测。</p><p>• <strong>LLDB 调试</strong>：分析应用内存结构，修改关键变量。</p><p><br></p><p><span class="ipsEmoji" title="">?</span> <strong>常见绕过点</strong>：</p><p>• <strong>绕过 Root/越狱检测</strong>（通过 Hook isRooted() 或 jailbreakCheck()）。</p><p>• <strong>绕过 SSL Pinning</strong>（拦截 HTTPS 请求，查看明文数据）。</p><p>• <strong>修改支付验证逻辑</strong>（Hook isPaymentSuccess() 直接返回成功）。</p><hr><p></p><p><strong>二、App 渗透测试手段</strong></p><p><strong>渗透测试</strong> 主要针对 <strong>API 接口、身份认证、加密存储、网络通信</strong> 等方面，寻找漏洞并利用。</p><p></p><p><strong>1. API 接口测试</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>目标</strong>：测试后端接口的安全性，寻找未授权访问、SQL 注入等漏洞。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>常见问题</strong>：</p><p>• <strong>API 未授权访问</strong>（越权漏洞，低权限用户可调用高权限 API）。</p><p>• <strong>RESTful API 参数篡改</strong>（修改 user_id 访问他人账户）。</p><p>• <strong>GraphQL API 漏洞</strong>（introspection 启用，可查看所有 API 结构）。</p><p></p><p><span class="ipsEmoji" title="">?</span> <strong>常用工具</strong>：</p><p>• <strong>Burp Suite</strong>：拦截并修改 API 请求，测试参数漏洞。</p><p>• <strong>Postman</strong>：手动测试 API 调用，分析数据交互。</p><p>• <strong>JWT.io</strong>：解析并篡改 JWT 认证 Token，测试鉴权机制。<br></p><hr><p></p><p><strong>2. 数据存储安全</strong></p><p><span class="ipsEmoji" title="">?</span> <strong>目标</strong>：寻找存储在本地的敏感数据，如密码、Token、加密密钥。</p><p><span class="ipsEmoji" title="">?</span> <strong>安卓数据存储</strong>：</p><p>• <strong>SharedPreferences</strong>（明文存储 Token，易被提取）。</p><p>• <strong>SQLite 数据库</strong>（可能包含用户信息、聊天记录）。</p><p>• <strong>KeyStore</strong>（加密存储 Token，但可能被 Root 绕过）。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>iOS 数据存储</strong>：</p><p>• <strong>NSUserDefaults</strong>（可能包含敏感信息）。</p><p>• <strong>Keychain</strong>（存储密码和 Token，但可被 Hook 读取）。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>常用测试工具</strong>：</p><p>• <strong>adb shell / SQLite3</strong>（安卓环境中读取数据库）。</p><p>• <strong>iFunBox / iExplorer</strong>（导出 iOS App 沙盒数据）。</p><p>• <strong>Frida + dumpKeychain</strong>（导出 iOS Keychain 中存储的数据）。</p><hr><p></p><p><strong>3. 网络通信抓包 &amp; SSL Pinning 绕过</strong><br></p><p><span class="ipsEmoji" title="">?</span> <strong>目标</strong>：拦截应用网络请求，获取明文数据，分析加密逻辑。</p><p><span class="ipsEmoji" title="">?</span> <strong>常见攻击方式</strong>：</p><p>• <strong>中间人攻击（MITM）</strong>：劫持 HTTPS 流量，解密通信数据。</p><p>• <strong>SSL Pinning 绕过</strong>：通过 Hook 修改证书校验逻辑，使抓包工具可拦截 HTTPS。</p><p>• <strong>流量回放（Replay Attack）</strong>：捕获 API 请求并重放，测试支付或身份认证漏洞。<br></p><p><span class="ipsEmoji" title="">?</span> <strong>常用工具</strong>：</p><p>• <strong>Burp Suite + MitM Proxy</strong>（拦截 HTTPS 流量）。</p><p>• <strong>tcpdump / Wireshark</strong>（抓取网络数据包）。</p><p>• <strong>Frida SSL Bypass 脚本</strong>（绕过 SSL Pinning 机制）。</p>]]></description><guid isPermaLink="false">4</guid><pubDate>Sun, 30 Mar 2025 14:11:25 +0000</pubDate></item></channel></rss>
