关闭
当前搜索:

2017年编码美丽优秀精华文章回顾,感谢有您的一路陪伴!

一年时间过得很快,2017年除夕夜即将到来,那么在这之前我就整理一下我们这一年在编码美丽公众号发过的优秀精华文章,当然还是感谢您们的支持和陪伴,感谢你们的分享和点赞。这次整理是按照农历时间,也就是去年除夕到今年除夕的这段时间,不多说了,下面就来看看精华文章吧!首先当然是脱壳项目,这一年介绍了几个脱壳文章,但是这个都不是手动的动态脱壳,而是采用第三方工具:1、DexExtractor工具脱掉梆梆加固...
阅读(287) 评论(1)

全球首款短视频聚合应用「酱爆视频」设计横竖屏的海报宣传图

在之前一篇文章中已经介绍了酱爆视频的技术上细节知识,今天我们继续来看看关于酱爆视频的设计问题,之前也说过了,因为应用是我一个人业余时间开发的,所以没有没有设计给我设计图切图等,所以关于应用的资源问题,我就是用了两种方式:第一种:是去反编译被人的app弄他的icon资源,比如下面是网易云音乐的的icon资源:为什么选择网易云音乐呢?因为他的app的主颜色和我的app类似接近,那么内部的icon配色肯...
阅读(718) 评论(2)

全球首款短视频聚合应用「酱爆视频」开发技术介绍

一、前言之前已经介绍了酱爆视频的开发原理,本文就来介绍整个项目的开发流程以及用到的技术点,在之前文章也说到了酱爆视频主要是把当前的某音,某手,某山,某拍短视内容整合到一个app中,前面通过一些手段已经可以拿到他们的视频数据,那么我们现在需要做的就是把数据包装出来进行展示即可,而为什么我要做这个应用,原因在之前也说了,不了解的同学可以点击查看详情:为什么我要死磕这四家短视频,因为我穷!二、页面介绍首...
阅读(978) 评论(1)

为什么我要死磕短视频四小龙的数据请求加密协议?因为我要带你飞,痛苦我背!

好了终于到这个时间节点了,也终于把基础工作都做完了,接下来就要进入我们的正题了,其实之前也有很多人好奇我为什么非要死磕这些短视频的加密协议分析破解,因为在那个寒冷的夜晚,我独自一人孤独的躺在冰冷的床上还是和以往一样刷着抖音,快手,火山小视频的时候:但是在我切换应用的时候,悲剧来了,手机尽然卡住了死机了,好吧,我知道这不怪任何人,只能怪我太穷买了这么便宜劣质的手机,但是无独有偶,要不是切换操作也不至...
阅读(557) 评论(1)

Android逆向之旅---Android中分析某手短视频的数据请求加密协议(IDA静态分析SO)第三篇

一、逆向分析在之前的两篇文章中,我们已经介绍了短视频四小龙的某音,某山,某拍的数据请求加密协议,不了解的同学可以点击查看:某音短视频协议破解解析,某拍短视频协议破解解析;那么今天继续最后一个短视频那就是某手,不多说了,还是老规矩直接抓包找入口:看到请求参数分为两部分,一个是在url后面拼接的参数,一部分在body中的。不过这个没多大影响,分析参数信息之后发现在body字段中有一个sig,这个就是签...
阅读(1034) 评论(1)

Android逆向之旅---Android中分析某拍短视频的数据请求加密协议(IDA动态调试SO)第二篇

一、逆向分析年前必须搞定短视频四小龙,之前已经搞定前面一个某短视频,不了解的同学可以点击这里:分析某短视频的数据请求加密协议第一篇,那么今天继续来搞下一个,在之前一篇文章中已经详细分析了某短视频的数据请求加密协议,通过IDA动态调试so来解决一些问题,本文我们继续来看另外一个短视频的数据请求加密协议,这个就是传说中的某拍视频,不多说,找到突破口还是抓包:我们通过下拉一次数据,看到这个请求url,发...
阅读(3803) 评论(6)

Android逆向之旅---Android中分析某音短视频的数据请求加密协议(IDA动态调试SO)第一篇

一、前言最近萌发了一个做app的念头,大致什么样的app先暂时不说,后面会详细介绍这个app的开发流程和架构,不过先要解决一些技术前提问题,技术问题就是需要分析解密当前短视频四小龙:某音,某山,某拍,某手这四家短视频的数据请求加密协议,只有破解了加密协议,才能自定义数据请求拉回数据。不多说了,本文先来第一站搞定某音和某山这两个数据请求的加密协议,为什么说是这两个呢?因为我们在后面分析会发现这两个a...
阅读(973) 评论(2)

[置顶] 移动安全著作《Android应用安全防护和逆向分析》终于发售了,赶紧来购买吧!

经历了一年半,我的毕生精力著作终于和大家见面了,写书很不容易,这段时间感谢大家对我的文章的支持和肯定,也有很多同学和我反馈要是能写一本书这么详细介绍内容就好了。其实我一直在写,只是没有写好的那一天还不想通知大家,不过现在好了。我的著作:《Android应用安全防护和逆向分析》一书终于能和大家见面了。也欢迎大家下单购买。先到先得,首次印刷数量有限,希望这个封面大家喜欢:下面就来和大家简单说一下本书内...
阅读(2040) 评论(2)

Android脱壳圣战之---脱掉360加固壳(破解约友神器的钻石充值功能)

一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,看看想看的,无意中发现一款封面看着挺诱人的约友神器,下来来看看,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向脱壳分析这种app找入口就太简单了。直接使用Jadx...
阅读(1938) 评论(2)

Android逆向之旅---Android手机端破解神器MT的内购VIP功能破解教程

在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可。其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具...
阅读(2020) 评论(0)

Android中java和smali转化一键化操作工具java2smali原理分析

最近在小密圈中,有同学咨询到如何快速的将java文件转化成smali文件,因为我们知道在反编译之后都是smali代码,如果我们想进行代码插入,需要将java代码弄成smali代码,然后放进去,但是在这个过程中,比较麻烦,一般都是新建一个Android工程,然后编写需要插入的功能代码,然后在反编译得到smali代码。直接复制过去即可。而在这个过程中,发现操作有点繁琐,比如我只想插入两个类,结果还得搞...
阅读(473) 评论(0)

Android逆向之旅---带你解读Android中新型安全防护策略

最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了,当然还有其他的校验逻辑,我们打开这个app界面如下,没有任何数据:下面就来简单分析这个app,不多说直接使用Jadx工具打开:我们在使用的过程中会发现需要授权VPN权限,所以就断定这个app利用了系统的V...
阅读(917) 评论(1)

Android逆向之旅---破解一款永久免费网络访问工具

一、前言因为最近个人需要,想在手机上使用Google搜索,因为最近国家管理严格,对VPN使用有所管制,所以就找了一些Virtual Private Network上网工具,但是找了一圈发现都是需要收费的,奈何我没钱,所以只能通过专业技能弄一个破解版的。二、应用分析下面就直接奔入主题。首先我们看到到期界面如下:提示会员还有0天,所以这个就是我们的突破口,直接反编译这个app,然后找到这个字符串信息:...
阅读(3664) 评论(5)

Android逆向之旅---分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的重点。逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的。本文就看一款直播app的协议加密原理,以及如何获取加密之后的信...
阅读(863) 评论(0)

Android"挂逼"修炼之行---微信中定位照片的位置信息插件开发详解

最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的。当然我们也可以手动的关闭这个功能。这一点个人觉得不能怪微信。因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就...
阅读(3301) 评论(8)

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

在之前一篇文章已经介绍了一款VPN软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了。我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻...
阅读(2738) 评论(2)

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文件,那就是我们常用的WX,我们想实现的效果很简单,在WX的启动页面篡改一下,启动的是我们插入的广告页面,效果如下:看到这里,我们要做的...
阅读(4365) 评论(5)

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于回编译失败的问题,也可以花点时间结局的。但是有时候花费的时间不值得,而且也不一定能成功。所以就需要想其他的办法了。那就是无需反编译对a...
阅读(3433) 评论(3)

Chrome浏览器如何调试移动端网页信息

最近在弄项目,用WebView加载一个页面,想追踪页面中一个按钮的点击事件。这个可能就需要调试这个页面了。而关于WebView调试页面,我觉得有点麻烦,所以这里直接利用PC端的Chrome浏览器进行调试即可。因为Chrome浏览器可以支持预览手机页面。关于需要调试的页面地址为:https://ds.alipay.com下面就来开始直接进行调试功能,首先我们在PC端用Chrome打开这个链接:我们会...
阅读(674) 评论(0)

Android逆向之旅---Native层的Hook神器Cydia Substrate使用详解

在之前已经介绍过了Android中一款hook神器Xposed,那个框架使用非常简单,方法也就那几个,其实最主要的是我们如何找到一个想要hook的应用的那个突破点。需要逆向分析app即可。不了解Xposed框架的同学可以查看:Android中hook神器Xposed使用详解;关于hook使用以及原理不多解释了。今天我们再来看另外一个hook神器Cydia Substrate,关于这个神器网上也已经...
阅读(10525) 评论(5)
182条 共10页1 2 3 4 5 ... 下一页 尾页
    《Android应用安全防护和逆向分析》正式开售
    《Android应用安全防护和逆向分析》

    360创始人周鸿祎、CSDN创始人蒋涛、看雪创始人段钢联袂推荐

    零基础学习移动安全逆向,手把手带你进入安全逆向领域!安全不息,逆向不止!让别人的应用都成为我们手中的炮灰!

    读者技术交流QQ群:682646223



    购买地址: 京东 天猫
    技术分享微信公众号
    扫一扫关注

    关注公众号留言可咨询问题和技术交流,推送最新技术文章!
    酱爆短视频
    酱爆短视频



    全球首款短视频聚合应用「酱爆视频」正式发布上线

    别人等车干着急,我在酱爆看视频

    想你说想,为你所做!

    不负众望,就在酱爆!

    点击查看详情
    微信扫一扫加入安全逆向圈

    友情链接
    个人资料
    • 访问:5669434次
    • 积分:32234
    • 等级:
    • 排名:第169名
    • 原创:306篇
    • 转载:0篇
    • 译文:0篇
    • 评论:1667条
    博客专栏
    文章分类