Aprendí un poco mas de Frida, el proceso de realizar un debugging de la app para conocer sus diferentes métodos, clases y llegar a dar con algún control que anda molestando como ser Detección de root, o Certificate Pinning, sin olvidarme de Burp Suite, que por cierto estaremos compartiendo en el blog en una nueva serie de Pentesting Mobile 101 con el fin de que todo aquel que inicie y conozca tenga una visión más clara y poder tener un
Durante las pruebas estaba utilizando dos dispositivo móviles que
tengo en casa un Samsung S6 y un Xiaomi el primero rooteado y el segundo como
vino de fábrica, además de usar dos emuladores AVD y Genymotion.
En este proceso me tope con algunos problemas entre los cuales estaba que el cable desenchufaba, o sucedía alguna torpeza lo cual llevaba a volver a interrumpir el proceso que me encontraba realizando, en la búsqueda llegue a Srcpy, que es el motivo de esta entrada.
Que es Srcpy
Multiplataforma.
Requisitos
- Android 5.0 o superior.
- ADB habilitado.
Grabar la pantalla
Snifer@L4bs:$ scrcpy #Iniciamos el mirroring.
Snifer@L4bs:$ scrcpy -s SERIAL_DISPOSITIVO #Para conectarnos a un dispositivo en especifico.
Grabar la pantalla
Snifer@L4bs:$ scrcpy --record Video.mp4
Snifer@L4bs:$ scrcpy -r Video.mkv
Conexión por Wireless
Snifer@L4bs:$ adb tcpip 5555 restarting in TCP mode port: 5555
Snifer@L4bs:$
adb connect 192.168.0.233:5555 #Necesitamos saber la dirección IP del teléfono. connected to 192.168.0.233:5555
Snifer@L4bs:$
scrcpy
INFO: scrcpy 1.16
/usr/local/share/scrcpy/scrcpy-server: 1 file pushed. 0.2 MB/s (33622 bytes in 0.211s)
[server] INFO: Device: Xiaomi MI 8 Pro (Android 10)
INFO: Renderer: opengl
INFO: OpenGL version: 4.6.0 NVIDIA 435.21
INFO: Trilinear filtering enabled
INFO: Initial texture: 1080x2248
En este caso tenemos visualizando el dispositivo.
Regards,
Snifer
0 comentarios:
Publicar un comentario
Hola visitante! deja tu comentario sobre la entrada no spam!