【Android】
文章平均质量分 81
encoderlee
十年码龄,专注于Web爬虫、区块链、逆向工程、游戏脚本、自动化、后端开发。如需联系我,关注公众号【挨踢老李】获取联系方式
展开
-
Android应用逆向——最好用的两个无源码调试器
要逆向分析并修改一个Android应用,首先是对APK进行解包和打包,这一部分网上资料铺天盖地,不再赘述了。值得一提的一点就是,如果apktool无法解包或打包的话,可以尝试国人在apktool基础上开发的ShakaApktool,另外也可以使用AndroidKiller这个工具,当然AndroidKiller内部是使用ShakaApktool来进行解包打包。关于如何解包和打包、反编译为JAVA代码、修改smali代码的资料很多,按部就班做起来也比较简单。dex2jar、JD-GUI获得了反编译的JAVA代原创 2016-07-22 00:00:29 · 12859 阅读 · 5 评论 -
Android应用逆向——分析反编译代码之大神器
如果说使用dex2jar和JD-GUI获得了一个APP反编译后的JAVA代码,再结合smali代码调试器来进行调试还不够爽,不够畅快的话,下面将介绍一个帮助分析代码执行流程的大神器。这个神器优点很多,不过遗憾的是它有一个致命的缺点!就是威力太大,能让使用它的人快速分析出一个复杂APP的执行流程,快速定位关键之处进行修改以达到各种目的,尤其对于像我一样的Android逆向新手来说,这是非常致命的...原创 2016-07-25 21:18:24 · 22759 阅读 · 36 评论 -
MTK平台修改Bootloader源代码,让Android设备一通电就自动开机
为什么要一通电就自动开机总所周知,一台Android设备,默认情况下,插上USB供电,都是显示正在充电的电池图标,按住开机键才能开机。如果你手里只有一台手机,按住开机键去开机很容易,如果你手里有1000台手机呢?通常见于微信推广、微信站街、手游工作室、刷单工作室等,往往拥有数百台数千台手机,使用群控和脚本批量控制这些手机做一些interesting的事情。这些工作室往往使用定制的手机,手里握着...原创 2018-08-31 05:26:33 · 22199 阅读 · 7 评论 -
手机APP与服务器通讯用什么协议?MQTT Server哪家强?
手机APP与服务器通讯协议选择开发手机APP相关项目,手机APP通常大量使用HTTP协议与服务器通信,这样手机可以主动从服务器获取所需要的数据,但是如果要让服务器主动与手机通信,让手机去做一件事情该怎么办呢?假设一个需求:服务器在需要的时候会向手机发送一个指令,手机接到指令后利用摄像头拍一张照片上传到服务器,那么可以考虑几种方法来实现:1.手机进行HTTP轮询,轮询间隔若干秒,服务器没有什么指...原创 2019-04-17 21:20:09 · 13845 阅读 · 0 评论 -
Android抓包指南②: DevTools+WebViewDebugHook调试第三方应用的WebView
DevTools《Android抓包指南(一):Android7.0及以上Fiddler抓不到HTTP/HTTPS包怎么办?》上一章,我们使用Fiddler对应用抓HTTP/HTTPS包,并且解决了Android7.0及以上的抓不到包的问题。本章,我们借助DevTools,同样可以实现对第三方应用内嵌的WebView与服务端的HTTP/HTTPS通信进行抓包分析,还可以调试页面Javascr...原创 2019-05-24 16:14:57 · 9631 阅读 · 6 评论 -
Android抓包指南①: 使用Fiddler抓HTTP/HTTPS包
抓包的重要性网络抓包,是Android应用逆向分析的重中之重,很多时候我们拿到一个APP,不知道从何入手分析,往往是从抓包开始,先弄清楚他与服务器通信的内容,如果一目了然,我们完全可以照搬,自行写一个程序来模拟,如果有一些加密字段和随机字段,也不用担心,我们可以从抓包中了解到一些关键的URL和session之类的信息,然后再反编译分析代码的时候,这些字符串可以帮助我们更快的定位关键代码所在之处。...原创 2019-05-24 02:28:35 · 28215 阅读 · 13 评论 -
Android逆向小技巧①:从Activity下手找到切入点,逆向分析支付宝APP
明确目标关于Android应用的解包、反编译,在网上已经有无数文章了,此处不再赘述。当你已经使用 【d2j-dex2jar】 和 【jd-gui】 得到了APK反编译后的JAVA代码,面对庞大的代码如何着手去分析,不烦先从Activity入手,快速定位关键代码所在的包。获取Activity名比如我们要分析支付宝收钱二维码的相关功能,就在手机上打开相应界面,然后借助adb工具获取该Activ...原创 2019-05-28 19:25:25 · 4851 阅读 · 0 评论 -
Android逆向小技巧②:从Activity下手找到切入点,逆向分析微信APP
新的问题《Android逆向小技巧①:从Activity下手找到切入点,逆向分析支付宝APP》上一章,我们借助 Android SDK自带工具【Android Device Monitor】( 位于路径【tools\monitor.bat】)快速定位Activity上一个按钮对应的关键代码位置,但是在实战中发现,有的APP,我们在【Android Device Monitor】中找到的 res...原创 2019-05-28 22:46:32 · 4245 阅读 · 0 评论 -
Android逆向案例:干掉梆梆加固免费版的反调试检测
目标和现象分析目标:招商银行手机客户端7.2.0分析壳类型:使用【d2j-dex2jar】反编译后发现关键代码缺失,因为 AndroidManifest.xml 中的绝大部分activity和server的实现都是在 cmb.pb 这个包中,但是反编译的代码里没有 cmb.pb 这个包,只有一些无关紧要的第三方sdk,判断其核心代码进行了加固。随后在反编译的代码看到了 “DexInstall...原创 2019-06-07 00:21:35 · 7069 阅读 · 3 评论