关闭
当前搜索:

[置顶] 移动安全著作《Android应用安全防护和逆向分析》终于发售了,赶紧来购买吧!

经历了一年半,我的毕生精力著作终于和大家见面了,写书很不容易,这段时间感谢大家对我的文章的支持和肯定,也有很多同学和我反馈要是能写一本书这么详细介绍内容就好了。其实我一直在写,只是没有写好的那一天还不想通知大家,不过现在好了。我的著作:《Android应用安全防护和逆向分析》一书终于能和大家见面了。也欢迎大家下单购买。先到先得,首次印刷数量有限,希望这个封面大家喜欢:下面就来和大家简单说一下本书内...
阅读(1096) 评论(1)

[置顶] "小密圈"来了,带你了解更多开发技术,和我每天一起进步!

在公众号之后,决定开通小密圈功能,小密圈其实就是类似于知乎上的专栏功能,它的好处在于可以更好的将一些人和技术划定在一个圈子内部,圈子内的人都可以分享各自的技术!第一、为何要开通小密圈呢?有人很好奇,已经有了公众号可以实时了解开发技术,为何还要开通小密圈呢?其实小密圈和公众号不同在于,它是一个圈子内,可以发表最新技术,而且只需要精炼的几句话就可以。最重要的是我会实时的每天更新,将我在开发中的一些小技...
阅读(3581) 评论(0)

[置顶] 2016这一年,回顾我们一起走过的"编码美丽"之路!

不知不觉"编码美丽"已经一岁多了,感谢大家对我的支持和陪伴,在这一年中我们一起学习一起进步。下面就来总结一下本年度"编码美丽"给大家带来的精彩内容,让错过的同学再一次回顾!​逆向篇Android中静态方式破解apkAndroid中动态调试smali源码Android中动态调试so源码Android中脱"爱加密"保护壳Android中脱"360"保护壳破解工具篇Android中apktool和Jad...
阅读(7169) 评论(10)

[置顶] Android解析编译之后的所有文件(so,dex,xml,arsc)格式

我们在之前一篇一篇介绍了如何解析Android中编译之后的所有文件格式,所有的工作都完成了,这里我们就来做个总结,我们为什么要做这些工作:第一篇:解析so文件格式http://blog.csdn.net/jiangwei0910410003/article/details/49336613这里我们解析so文件,主要是为了...
阅读(10803) 评论(2)

[置顶] Android中插件开发篇总结和概述

刚刚终于写完了插件开发的最后一篇文章,下面就来总结一下,关于Android中插件篇从去年的11月份就开始规划了,主要从三个方面去解读Android中插件开发原理。说白了,插件开发的原理就是:动态加载技术。但是我们在开发插件的过程中可能会遇到很多问题,所以这里就分为三篇文章进行解读的,而且也是循序渐进,解决了插件开发过程中可能会遇到的问题,不过这三篇的基础还是动态加载技术。第一、插件开发基础篇:动态...
阅读(24174) 评论(5)

[置顶] Android工作两年之后的第一个App--天真无谐

一、前言好长时间没写blog了,主要还是工作上的事有点多,周末又得在家开发自己的app,所以时间真的不够用了,当然今天这篇文章主要就要说一下,工作两年的我如何从产品角度去做一个app,以及app的发布流程等。二、支持我在开始讲解这个项目之前,希望能够先去各大市场下载一个apk看看,首先是为了支持我一下,其次呢就是我在后面会介绍一些功能和技术实现,所以先使用一下,这样会找到对应的功能点,谢谢二维码扫...
阅读(37661) 评论(146)

[置顶] OC学习篇之---总结和学习目录

今天终于把OC的基础知识学习完了,但是这些知识只是最基础的,还有很多高级知识,这个可能需要后面慢慢的去学习才能体会到。下面就是这次学习OC的目录教程,如果大家发现有什么不正确的地方,请指正,小弟是新生,多请OC老鸟来喷~~1、OC学习篇之---概述2、OC学习篇之---第一个程序HelloWorld3、OC学习篇之---类的定义4、OC学习篇之---类的初始化方法和点语法的使用5、OC学习篇之--...
阅读(14409) 评论(6)

[置顶] Android中对应用程序的行为拦截实现方式概要

这次是真的好长时间都没有写博客了,主要不是因为工作上的事,主要还是这个问题真的有点复杂,实现起来有点麻烦,所以研究了很长时间(大约有一个月的时间)。但是幸好最后问题搞定了~~一、问题场景想实现360手机卫士那样可以拦截应用请求系统的一些权限(比如:位置信息,通讯录等)二、目的公司开发的app需要使用音频权限,但是总是被360那样的安全管家所拦截(root之后的手机),所以想通过底层的拦截,我们可以...
阅读(11639) 评论(10)

为什么我要死磕短视频四小龙的数据请求加密协议?因为我要带你飞,痛苦我背!

好了终于到这个时间节点了,也终于把基础工作都做完了,接下来就要进入我们的正题了,其实之前也有很多人好奇我为什么非要死磕这些短视频的加密协议分析破解,因为在那个寒冷的夜晚,我独自一人孤独的躺在冰冷的床上还是和以往一样刷着抖音,快手,火山小视频的时候:但是在我切换应用的时候,悲剧来了,手机尽然卡住了死机了,好吧,我知道这不怪任何人,只能怪我太穷买了这么便宜劣质的手机,但是无独有偶,要不是切换操作也不至...
阅读(126) 评论(0)

Android逆向之旅---Android中分析某手短视频的数据请求加密协议(IDA静态分析SO)第三篇

一、逆向分析在之前的两篇文章中,我们已经介绍了短视频四小龙的某音,某山,某拍的数据请求加密协议,不了解的同学可以点击查看:某音短视频协议破解解析,某拍短视频协议破解解析;那么今天继续最后一个短视频那就是某手,不多说了,还是老规矩直接抓包找入口:看到请求参数分为两部分,一个是在url后面拼接的参数,一部分在body中的。不过这个没多大影响,分析参数信息之后发现在body字段中有一个sig,这个就是签...
阅读(724) 评论(1)

Android逆向之旅---Android中分析某拍短视频的数据请求加密协议(IDA动态调试SO)第二篇

一、逆向分析年前必须搞定短视频四小龙,之前已经搞定前面一个某短视频,不了解的同学可以点击这里:分析某短视频的数据请求加密协议第一篇,那么今天继续来搞下一个,在之前一篇文章中已经详细分析了某短视频的数据请求加密协议,通过IDA动态调试so来解决一些问题,本文我们继续来看另外一个短视频的数据请求加密协议,这个就是传说中的某拍视频,不多说,找到突破口还是抓包:我们通过下拉一次数据,看到这个请求url,发...
阅读(3436) 评论(6)

2017年最后一篇技术文章:微信小程序游戏"跳一跳"刷榜原理解析

最近微信小程序出了一款跳一跳的小游戏,这个游戏其实在之前有手机端版本,无奈微信借助强大的用户把这游戏又拿起来弄火了,而且通过最新版的微信可以看出,微信已经开始重视小程序的入口释放了,同时本人在最近的使用过程中也发现小程序真的很方面,未来的形式谁都说准呀!不多说了,直接看本文的重点,这个游戏的玩法很简单,长按圆柱体,根据距离决定长按时间:      游戏出来之后,就有很多人开始研究刷榜工具原理了,网...
阅读(1819) 评论(4)

Android逆向之旅---Android中分析某音短视频的数据请求加密协议(IDA动态调试SO)第一篇

一、前言最近萌发了一个做app的念头,大致什么样的app先暂时不说,后面会详细介绍这个app的开发流程和架构,不过先要解决一些技术前提问题,技术问题就是需要分析解密当前短视频四小龙:某音,某山,某拍,某手这四家短视频的数据请求加密协议,只有破解了加密协议,才能自定义数据请求拉回数据。不多说了,本文先来第一站搞定某音和某山这两个数据请求的加密协议,为什么说是这两个呢?因为我们在后面分析会发现这两个a...
阅读(686) 评论(2)

Android脱壳圣战之---脱掉360加固壳(破解约友神器的钻石充值功能)

一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,看看想看的,无意中发现一款封面看着挺诱人的约友神器,下来来看看,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向脱壳分析这种app找入口就太简单了。直接使用Jadx...
阅读(1481) 评论(2)

Android逆向之旅---Android手机端破解神器MT的内购VIP功能破解教程

在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可。其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具...
阅读(1123) 评论(0)

Android中java和smali转化一键化操作工具java2smali原理分析

最近在小密圈中,有同学咨询到如何快速的将java文件转化成smali文件,因为我们知道在反编译之后都是smali代码,如果我们想进行代码插入,需要将java代码弄成smali代码,然后放进去,但是在这个过程中,比较麻烦,一般都是新建一个Android工程,然后编写需要插入的功能代码,然后在反编译得到smali代码。直接复制过去即可。而在这个过程中,发现操作有点繁琐,比如我只想插入两个类,结果还得搞...
阅读(265) 评论(0)

Android逆向之旅---带你解读Android中新型安全防护策略

最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了,当然还有其他的校验逻辑,我们打开这个app界面如下,没有任何数据:下面就来简单分析这个app,不多说直接使用Jadx工具打开:我们在使用的过程中会发现需要授权VPN权限,所以就断定这个app利用了系统的V...
阅读(782) 评论(1)

Android逆向之旅---破解一款永久免费网络访问工具

一、前言因为最近个人需要,想在手机上使用Google搜索,因为最近国家管理严格,对VPN使用有所管制,所以就找了一些Virtual Private Network上网工具,但是找了一圈发现都是需要收费的,奈何我没钱,所以只能通过专业技能弄一个破解版的。二、应用分析下面就直接奔入主题。首先我们看到到期界面如下:提示会员还有0天,所以这个就是我们的突破口,直接反编译这个app,然后找到这个字符串信息:...
阅读(3373) 评论(4)

Android逆向之旅---分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的重点。逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的。本文就看一款直播app的协议加密原理,以及如何获取加密之后的信...
阅读(682) 评论(0)

Android"挂逼"修炼之行---微信中定位照片的位置信息插件开发详解

最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的。当然我们也可以手动的关闭这个功能。这一点个人觉得不能怪微信。因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就...
阅读(2987) 评论(8)

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

在之前一篇文章已经介绍了一款VPN软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了。我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻...
阅读(2555) 评论(2)

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文件,那就是我们常用的WX,我们想实现的效果很简单,在WX的启动页面篡改一下,启动的是我们插入的广告页面,效果如下:看到这里,我们要做的...
阅读(4062) 评论(5)

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于回编译失败的问题,也可以花点时间结局的。但是有时候花费的时间不值得,而且也不一定能成功。所以就需要想其他的办法了。那就是无需反编译对a...
阅读(3142) 评论(3)

Chrome浏览器如何调试移动端网页信息

最近在弄项目,用WebView加载一个页面,想追踪页面中一个按钮的点击事件。这个可能就需要调试这个页面了。而关于WebView调试页面,我觉得有点麻烦,所以这里直接利用PC端的Chrome浏览器进行调试即可。因为Chrome浏览器可以支持预览手机页面。关于需要调试的页面地址为:https://ds.alipay.com下面就来开始直接进行调试功能,首先我们在PC端用Chrome打开这个链接:我们会...
阅读(508) 评论(0)

Android逆向之旅---Native层的Hook神器Cydia Substrate使用详解

在之前已经介绍过了Android中一款hook神器Xposed,那个框架使用非常简单,方法也就那几个,其实最主要的是我们如何找到一个想要hook的应用的那个突破点。需要逆向分析app即可。不了解Xposed框架的同学可以查看:Android中hook神器Xposed使用详解;关于hook使用以及原理不多解释了。今天我们再来看另外一个hook神器Cydia Substrate,关于这个神器网上也已经...
阅读(10028) 评论(5)

Android版本的"Wannacry"文件加密病毒样本分析(附带锁机)

之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财。不给钱就删除。但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个病毒样本,就抽空看了一下,下面就来分析一下这个病毒样本程序。首先国际惯例,这类的病毒都是用一些特殊的app名称吸引诱导用户下载,这里是一个叫做:魅影WIFI,下载安装之后界面如下:我们点击免费激活,出现授权界面...
阅读(31111) 评论(15)

Android逆向之旅---Android中锁屏密码算法解析以及破解方案

一、前言最近玩王者荣耀,下载了一个辅助样本,结果被锁机了,当然破解它很简单,这个后面会详细分析这个样本,但是因为这个样本引发出的欲望就是解析Android中锁屏密码算法,然后用一种高效的方式制作锁机恶意样本。现在的锁机样本原理强制性太过于复杂,没意义。所以本文就先来介绍一下Android中的锁屏密码算法原理。二、锁屏密码方式我们知道Android中现结单支持的锁屏密码主要有两种:一种是手势密码,也...
阅读(12699) 评论(11)
303条 共16页1 2 3 4 5 ... 下一页 尾页
    《Android应用安全防护和逆向分析》正式开售
    《Android应用安全防护和逆向分析》

    360创始人周鸿祎、CSDN创始人蒋涛、看雪创始人段钢联袂推荐

    零基础学习移动安全逆向,手把手带你进入安全逆向领域!安全不息,逆向不止!让别人的应用都成为我们手中的炮灰!

    读者技术交流QQ群:682646223



    购买地址: 京东 天猫
    技术分享微信公众号
    扫一扫关注

    关注公众号留言可咨询问题和技术交流,推送最新技术文章!
    微信扫一扫加入安全逆向圈

    友情链接
    天真无谐
    我的第一个App:

    天真无谐


    已经上线了,在各大市场都可以搜索到。希望大家多多支持!!


    点击查看详情
    个人资料
    • 访问:5536900次
    • 积分:31931
    • 等级:
    • 排名:第169名
    • 原创:303篇
    • 转载:0篇
    • 译文:0篇
    • 评论:1655条
    博客专栏
    文章分类