Android脱壳圣战之---脱掉360加固壳(破解约友神器的钻石充值功能)

一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,看看想看的,无意中发现一款封面看着挺诱人的约友神器,下来来看看,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向脱壳分析这种app找入口就太简单了。直接使用Jadx...
阅读(236) 评论(0)

Android逆向之旅---Android手机端破解神器MT的内购VIP功能破解教程

在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可。其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具...
阅读(328) 评论(0)

Android逆向之旅---带你解读Android中新型安全防护策略

最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了,当然还有其他的校验逻辑,我们打开这个app界面如下,没有任何数据:下面就来简单分析这个app,不多说直接使用Jadx工具打开:我们在使用的过程中会发现需要授权VPN权限,所以就断定这个app利用了系统的V...
阅读(486) 评论(1)

Android逆向之旅---破解一款永久免费网络访问工具

一、前言因为最近个人需要,想在手机上使用Google搜索,因为最近国家管理严格,对VPN使用有所管制,所以就找了一些Virtual Private Network上网工具,但是找了一圈发现都是需要收费的,奈何我没钱,所以只能通过专业技能弄一个破解版的。二、应用分析下面就直接奔入主题。首先我们看到到期界面如下:提示会员还有0天,所以这个就是我们的突破口,直接反编译这个app,然后找到这个字符串信息:...
阅读(2805) 评论(4)

Android逆向之旅---分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的重点。逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的。本文就看一款直播app的协议加密原理,以及如何获取加密之后的信...
阅读(337) 评论(0)

Android"挂逼"修炼之行---微信中定位照片的位置信息插件开发详解

最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的。当然我们也可以手动的关闭这个功能。这一点个人觉得不能怪微信。因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就...
阅读(2545) 评论(8)

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

在之前一篇文章已经介绍了一款VPN软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了。我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻...
阅读(2237) 评论(2)

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文件,那就是我们常用的WX,我们想实现的效果很简单,在WX的启动页面篡改一下,启动的是我们插入的广告页面,效果如下:看到这里,我们要做的...
阅读(3512) 评论(5)

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于回编译失败的问题,也可以花点时间结局的。但是有时候花费的时间不值得,而且也不一定能成功。所以就需要想其他的办法了。那就是无需反编译对a...
阅读(2692) 评论(3)

Android逆向之旅---Native层的Hook神器Cydia Substrate使用详解

在之前已经介绍过了Android中一款hook神器Xposed,那个框架使用非常简单,方法也就那几个,其实最主要的是我们如何找到一个想要hook的应用的那个突破点。需要逆向分析app即可。不了解Xposed框架的同学可以查看:Android中hook神器Xposed使用详解;关于hook使用以及原理不多解释了。今天我们再来看另外一个hook神器Cydia Substrate,关于这个神器网上也已经...
阅读(9283) 评论(5)

Android版本的"Wannacry"文件加密病毒样本分析(附带锁机)

之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财。不给钱就删除。但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个病毒样本,就抽空看了一下,下面就来分析一下这个病毒样本程序。首先国际惯例,这类的病毒都是用一些特殊的app名称吸引诱导用户下载,这里是一个叫做:魅影WIFI,下载安装之后界面如下:我们点击免费激活,出现授权界面...
阅读(30526) 评论(15)

Android逆向之旅---Android中锁屏密码算法解析以及破解方案

一、前言最近玩王者荣耀,下载了一个辅助样本,结果被锁机了,当然破解它很简单,这个后面会详细分析这个样本,但是因为这个样本引发出的欲望就是解析Android中锁屏密码算法,然后用一种高效的方式制作锁机恶意样本。现在的锁机样本原理强制性太过于复杂,没意义。所以本文就先来介绍一下Android中的锁屏密码算法原理。二、锁屏密码方式我们知道Android中现结单支持的锁屏密码主要有两种:一种是手势密码,也...
阅读(12224) 评论(11)

Android逆向之旅---Android中如何修改锁屏密码和恶意锁机样本原理分析

上一篇文章已经介绍了Android中系统锁屏密码算法原理,这里在来总结说一下:第一种:输入密码算法将输入的明文密码+设备的salt值,然后操作MD5和SHA1之后在转化成hex值进行拼接即可,最终加密信息保存到本地目录:/data/system/password.key中第二种:手势密码算法将九宫格手势密码中的点数据转化成对应的字节数组,然后直接SHA1加密即可。最终加密信息保存到本地目录中:/d...
阅读(147) 评论(0)

Android中破解应用签名校验的后续问题处理方案(闪退和重启现象以及无效问题)

一、前言之前已经写了一个爆破签名校验的工具kstools,很多同学也在使用,但是也反馈了不少问题,之前一篇文章也介绍了,关于爆破之后第三方登录问题修复,这篇我们在综合说明一下一些后遗症问题,关于kstools工具说明以及工具的原理,可以看这篇文章说明:Android中自动爆破签名工具kstools说明。二、样本分析下面开始进入正题吧,关于有些同学反馈,使用该kstools爆破某app之后,出现无限...
阅读(3945) 评论(8)

Android中解决破解签名验证之后导致的登录授权失效问题

之前已经介绍了一款自动爆破应用签名工具kstools,不了解的同学还可以去看这篇文章:Android中自动爆破应用签名工具kstools;有了这个工具,就不用在担心签名校验了,不过在发布工具之后,很多热心的同学都很好奇就进行了尝试,有成功的,也有失败的,而在失败中最多的问题就在于应用本身签名爆破已经没问题了,但是在第三方登录的时候就失效了,对于这个问题,不光是这个工具会带来问题,主要是二次打包应用...
阅读(54428) 评论(5)

Android中带你开发一款自动爆破签名校验工具kstools

为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索"signature"字符串,这里可以在Jadx打开apk搜索,也可以在IDA中打开so搜索都可以。找到这信息之后可以手动的修改校验逻辑,但是这个法则有个问题,就是如果一个应用在代码中很多地方都做了签名校验,比如以前介绍的一篇爆破游戏文...
阅读(16235) 评论(10)

Android逆向之旅---爆破应用签名的一种全新高效方式(Native+服务器验证)

关于Android中的签名校验是一种很普遍的安全防护策略了,很多应用也都做了这部分的工作,在之前我也介绍了几篇关于如何爆破应用的签名校验问题的文章,不了解的同学可以去查看:Android中爆破应用签名校验功能,当时介绍完这篇文章之后,其实总结了现在爆破签名校验的几种方式,其中最方便快捷的就是全局搜索字符串内容:“signature”,因为只要有签名校验功能,一定会调用系统的一个方法,而这个方法中就...
阅读(7105) 评论(9)

Android逆向之旅---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)

在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二、签名校验不可或...
阅读(5393) 评论(2)

Android安全防护之旅---Android应用"反调试"操作的几种方案解析

在之前介绍了很多破解相关的文章,在这个过程中我们难免会遇到一些反调试策略,当时只是简单的介绍了如何去解决反调试,其实在去年我已经介绍了一篇关于Android中的安全逆向防护之战的文章:Android安全逆向防护解析;那么这篇文章就来详细总结一下,现阶段比较流行的几种反调试解决方案。第一种:先占坑,自己附加代码非常简单,在so中加上这行代码即可:ptrace(PTRACE_TRACEME, 0, 0...
阅读(7744) 评论(5)

Android安全防护之旅---带你把Apk混淆成中文语言代码

最近想爆破一个app,没有加壳,简单的使用Jadx打开查看源码,结果把我逗乐了,代码中既然都是中文,而且是一些比较奇葩的中文字句,如图所示:瞬间感觉懵逼了,这app真会玩,我们知道因为Java语言是支持双字符的,所以可以将包名,类名,变量名,方法名定义成中文,或者其他国家的语言都可以的。所以本身这种做法是不会运行报错的。看到这里的时候觉得很好奇,所以就先没去看他的源码了,而是想着怎么实现这种混淆的...
阅读(14810) 评论(18)
44条 共3页1 2 3 下一页 尾页
    技术分享公众号
    扫一扫关注

    关注公众号留言可咨询问题和技术交流,推送最新技术文章!
    微信扫一扫加入安全逆向圈

    友情链接
    四哥私人微信
    扫一扫加小编微信

    添加时请注明:编码美丽!

    天真无谐
    我的第一个App:

    天真无谐


    已经上线了,在各大市场都可以搜索到。希望大家多多支持!!


    点击查看详情
    个人资料
    • 访问:5245094次
    • 积分:31288
    • 等级:
    • 排名:第172名
    • 原创:296篇
    • 转载:0篇
    • 译文:0篇
    • 评论:1625条
    博客专栏
    文章分类