2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 发现我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 获得[**官方PEASS和HackTricks周边**](https://peass.creator-spring.com)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
**从** [**https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article**](https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article) **复制的信息**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
为了使本文更有趣,我开发了一个演示用的易受攻击的应用程序,其中包含一个“**按钮**”和一个“**文本视图**”。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
填写下面的表单以下载与本文相关的代码。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果我们启动应用程序,它会显示消息“**Crack Me**”。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack1.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图1
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果我们点击按钮,它会显示“**Try Again**”。现在,我们的目标是在不修改应用程序源代码的情况下将消息“Try Again”更改为“Hacked”。准确地说,我们必须在运行时进行更改。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **所需工具**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 模拟器
|
|
|
|
|
* adb - Android调试桥
|
|
|
|
|
* jdb - Java调试器
|
2022-02-06 12:11:27 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
在我的情况下,为了使安装更容易,我使用的是Android Tamer,因为所有上述所需的工具都已预先安装好。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **涉及的主题**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 检查漏洞。
|
|
|
|
|
* 准备设置。
|
|
|
|
|
* 运行时代码注入。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
让我们开始游戏。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **检查漏洞**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
实际上,这是整篇文章中最简单的部分。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 使用APKTOOL对应用程序进行反编译,以获取AndroidManifest.xml文件,使用以下命令。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
apktool d \<vulnerableapp>.apk
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 检查Androidmanifest.xml文件中是否存在以下行。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
android\_debuggable=”true”
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果在AndroidManifest.xml文件中找到上述行,则该应用程序是可调试的,可以进行利用。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
**注意:**我们使用APKTOOL来查看应用程序是否可调试。正如前面提到的,我们不会触及或修改任何代码片段。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **准备设置**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
在此步骤中,我们将设置所有所需的内容,以在应用程序执行期间注入代码。如前一篇文章中所述,我们将在本文中使用远程调试。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 启动您的模拟器
|
|
|
|
|
* 安装易受攻击的应用程序
|
|
|
|
|
* 打开终端并运行以下命令,以查看模拟器上监听的Dalvik VM端口。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
_**adb jdwp**_
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
上述命令显示我们可以连接和调试的所有端口,如下所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack2.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图2
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
**注意:**JDWP代表Java调试线协议。如果在其虚拟机中运行的应用程序是可调试的,则它会在一个唯一的端口上公开,我们可以使用JDB连接到该端口。在Dalvik虚拟机中,借助JDWP的支持,这是可能的。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 现在,启动我们的目标应用程序,并运行相同的命令,以查看与我们的目标应用程序关联的监听端口。如下所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack3.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图2
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果我们观察图2和图3之间的差异,可以看到在图3中启动目标应用程序后,有一个额外的端口543在监听。我们将使用此端口将JDB连接到应用程序,因为这是我们的目标。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 在连接到应用程序之前,我们需要使用adb进行端口转发,因为我们使用的是远程调试。如图4所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack4.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图4
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 现在,让我们按照以下图示将JDB连接到应用程序。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack5.png)
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图5
|
2022-02-06 12:11:27 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **运行时代码注入**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
在此步骤中,我们将通过在运行时修改应用程序的行为来实际利用易受攻击的应用程序。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
要在运行时修改应用程序的行为,我们需要设置断点并控制流程。但是,我们不知道应用程序中使用了哪些类和方法。因此,让我们使用以下命令查找应用程序中使用的类和方法。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
查找类:“**classes**”
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack6.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图6.1
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
由于我列出了太多的类,我只列出了一些类。但是,如果您仍然向下滚动,您将看到一些有趣的用户定义类,如下图所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack7.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图6.2
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
现在,让我们使用以下命令查看MainActivity$1类关联的方法。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
|
|
“_**methods com.example.debug.MainActivity$1**_”
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如图7所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack8.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图7
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
现在,让我们设置一个在onClick方法处的断点,并控制应用程序的执行,如图8所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
|
_**“stop in com.example.debug.MainActivity$1.onClick(android.view.View)”**_
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack9.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图8
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
要触发断点,我们需要手动点击应用程序中的按钮。点击按钮后,断点将被触发,并显示如图9所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack10.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图9
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
从这里开始,我们将能够使用各种命令来控制和查看敏感值、方法参数等。
|
|
|
|
|
为了了解后台发生的情况,我正在跟随与onClick方法相关联的代码,如图10所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack11.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图10
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
在继续之前,让我们使用“**locals**”命令查看此时是否有任何局部变量。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack12.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图11
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如我们所见,对我们来说没有任何有趣的信息。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
因此,让我们使用“**next**”命令执行下一行,如下图所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack13.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图12
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
让我们再次尝试执行“**locals**”命令,以查看前一个命令中发生了什么。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack14.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图13
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
很明显,TextView已加载到方法参数中。如果我们查看图10中提供的源代码,可以看到与TextView实例化相关联的行已执行。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
现在,让我们执行下一行,通过执行“**next**”命令,并检查局部变量,如下图所示。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack15.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图14
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如我们所见,所有局部变量都已显示。字符串“**secret**”看起来很有趣。当我们点击按钮时,将打印出“Try Again”的值。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
从图10可以清楚地看到,方法**setText**正在执行以打印值“**Try Again**”。因此,让我们使用“**step**”命令进入“**setText**”方法的定义,并动态修改要打印的文本。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack16.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图15
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
让我们使用“**locals**”命令查看定义内部的局部变量。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack17.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图16
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
现在,让我们使用“**set**”命令将“**text**”的值从“**Try Again**”更改为“**Hacked**”。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack18.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图17
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
我们无法在应用程序中看到任何更改,因为我们还没有执行修改后的代码。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
因此,让我们使用“**run**”命令运行应用程序,如下图所示,并在屏幕上查看应用程序的输出。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack19.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图18
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
让我们看一下在模拟器中运行的应用程序。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-02-06 12:11:27 +00:00
|
|
|
|
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack20.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
图19
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
我们成功地在运行时修改了应用程序的输出。这只是一个示例,展示了如果应用程序是可调试的,如何修改应用程序的行为。在易受攻击的应用程序的上下文中,我们可以执行各种其他操作,包括“**获取shell**”。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 您在**网络安全公司**工作吗?您想在HackTricks中看到您的**公司广告**吗?或者您想获得最新版本的PEASS或以PDF格式下载HackTricks吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 发现我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 获取[**官方PEASS和HackTricks衣物**](https://peass.creator-spring.com)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|