[置顶] "小密圈"来了,带你了解更多开发技术,和我每天一起进步!

在公众号之后,决定开通小密圈功能,小密圈其实就是类似于知乎上的专栏功能,它的好处在于可以更好的将一些人和技术划定在一个圈子内部,圈子内的人都可以分享各自的技术!第一、为何要开通小密圈呢?有人很好奇,已经有了公众号可以实时了解开发技术,为何还要开通小密圈呢?其实小密圈和公众号不同在于,它是一个圈子内,可以发表最新技术,而且只需要精炼的几句话就可以。最重要的是我会实时的每天更新,将我在开发中的一些小技...
阅读(2983) 评论(0)

[置顶] 2016这一年,回顾我们一起走过的"编码美丽"之路!

不知不觉"编码美丽"已经一岁多了,感谢大家对我的支持和陪伴,在这一年中我们一起学习一起进步。下面就来总结一下本年度"编码美丽"给大家带来的精彩内容,让错过的同学再一次回顾!​逆向篇Android中静态方式破解apkAndroid中动态调试smali源码Android中动态调试so源码Android中脱"爱加密"保护壳Android中脱"360"保护壳破解工具篇Android中apktool和Jad...
阅读(6468) 评论(10)

[置顶] Android解析编译之后的所有文件(so,dex,xml,arsc)格式

我们在之前一篇一篇介绍了如何解析Android中编译之后的所有文件格式,所有的工作都完成了,这里我们就来做个总结,我们为什么要做这些工作:第一篇:解析so文件格式http://blog.csdn.net/jiangwei0910410003/article/details/49336613这里我们解析so文件,主要是为了...
阅读(10263) 评论(2)

[置顶] Android中插件开发篇总结和概述

刚刚终于写完了插件开发的最后一篇文章,下面就来总结一下,关于Android中插件篇从去年的11月份就开始规划了,主要从三个方面去解读Android中插件开发原理。说白了,插件开发的原理就是:动态加载技术。但是我们在开发插件的过程中可能会遇到很多问题,所以这里就分为三篇文章进行解读的,而且也是循序渐进,解决了插件开发过程中可能会遇到的问题,不过这三篇的基础还是动态加载技术。第一、插件开发基础篇:动态...
阅读(22890) 评论(5)

[置顶] Android工作两年之后的第一个App--天真无谐

一、前言好长时间没写blog了,主要还是工作上的事有点多,周末又得在家开发自己的app,所以时间真的不够用了,当然今天这篇文章主要就要说一下,工作两年的我如何从产品角度去做一个app,以及app的发布流程等。二、支持我在开始讲解这个项目之前,希望能够先去各大市场下载一个apk看看,首先是为了支持我一下,其次呢就是我在后面会介绍一些功能和技术实现,所以先使用一下,这样会找到对应的功能点,谢谢二维码扫...
阅读(36387) 评论(145)

[置顶] OC学习篇之---总结和学习目录

今天终于把OC的基础知识学习完了,但是这些知识只是最基础的,还有很多高级知识,这个可能需要后面慢慢的去学习才能体会到。下面就是这次学习OC的目录教程,如果大家发现有什么不正确的地方,请指正,小弟是新生,多请OC老鸟来喷~~1、OC学习篇之---概述2、OC学习篇之---第一个程序HelloWorld3、OC学习篇之---类的定义4、OC学习篇之---类的初始化方法和点语法的使用5、OC学习篇之--...
阅读(14015) 评论(5)

[置顶] Android中对应用程序的行为拦截实现方式概要

这次是真的好长时间都没有写博客了,主要不是因为工作上的事,主要还是这个问题真的有点复杂,实现起来有点麻烦,所以研究了很长时间(大约有一个月的时间)。但是幸好最后问题搞定了~~一、问题场景想实现360手机卫士那样可以拦截应用请求系统的一些权限(比如:位置信息,通讯录等)二、目的公司开发的app需要使用音频权限,但是总是被360那样的安全管家所拦截(root之后的手机),所以想通过底层的拦截,我们可以...
阅读(11108) 评论(10)

Android逆向之旅---Android手机端破解神器MT的内购VIP功能破解教程

在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可。其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具...
阅读(294) 评论(0)

Android逆向之旅---带你解读Android中新型安全防护策略

最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了,当然还有其他的校验逻辑,我们打开这个app界面如下,没有任何数据:下面就来简单分析这个app,不多说直接使用Jadx工具打开:我们在使用的过程中会发现需要授权VPN权限,所以就断定这个app利用了系统的V...
阅读(458) 评论(1)

Android逆向之旅---破解一款永久免费网络访问工具

一、前言因为最近个人需要,想在手机上使用Google搜索,因为最近国家管理严格,对VPN使用有所管制,所以就找了一些Virtual Private Network上网工具,但是找了一圈发现都是需要收费的,奈何我没钱,所以只能通过专业技能弄一个破解版的。二、应用分析下面就直接奔入主题。首先我们看到到期界面如下:提示会员还有0天,所以这个就是我们的突破口,直接反编译这个app,然后找到这个字符串信息:...
阅读(2765) 评论(4)

Android逆向之旅---分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的重点。逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的。本文就看一款直播app的协议加密原理,以及如何获取加密之后的信...
阅读(312) 评论(0)

Android"挂逼"修炼之行---微信中定位照片的位置信息插件开发详解

最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的。当然我们也可以手动的关闭这个功能。这一点个人觉得不能怪微信。因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就...
阅读(2521) 评论(8)

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

在之前一篇文章已经介绍了一款VPN软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了。我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻...
阅读(2214) 评论(2)

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文件,那就是我们常用的WX,我们想实现的效果很简单,在WX的启动页面篡改一下,启动的是我们插入的广告页面,效果如下:看到这里,我们要做的...
阅读(3485) 评论(5)

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于回编译失败的问题,也可以花点时间结局的。但是有时候花费的时间不值得,而且也不一定能成功。所以就需要想其他的办法了。那就是无需反编译对a...
阅读(2660) 评论(3)

Chrome浏览器如何调试移动端网页信息

最近在弄项目,用WebView加载一个页面,想追踪页面中一个按钮的点击事件。这个可能就需要调试这个页面了。而关于WebView调试页面,我觉得有点麻烦,所以这里直接利用PC端的Chrome浏览器进行调试即可。因为Chrome浏览器可以支持预览手机页面。关于需要调试的页面地址为:https://ds.alipay.com下面就来开始直接进行调试功能,首先我们在PC端用Chrome打开这个链接:我们会...
阅读(255) 评论(0)

Android逆向之旅---Native层的Hook神器Cydia Substrate使用详解

在之前已经介绍过了Android中一款hook神器Xposed,那个框架使用非常简单,方法也就那几个,其实最主要的是我们如何找到一个想要hook的应用的那个突破点。需要逆向分析app即可。不了解Xposed框架的同学可以查看:Android中hook神器Xposed使用详解;关于hook使用以及原理不多解释了。今天我们再来看另外一个hook神器Cydia Substrate,关于这个神器网上也已经...
阅读(9229) 评论(5)

Android版本的"Wannacry"文件加密病毒样本分析(附带锁机)

之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财。不给钱就删除。但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个病毒样本,就抽空看了一下,下面就来分析一下这个病毒样本程序。首先国际惯例,这类的病毒都是用一些特殊的app名称吸引诱导用户下载,这里是一个叫做:魅影WIFI,下载安装之后界面如下:我们点击免费激活,出现授权界面...
阅读(30491) 评论(15)

Android逆向之旅---Android中锁屏密码算法解析以及破解方案

一、前言最近玩王者荣耀,下载了一个辅助样本,结果被锁机了,当然破解它很简单,这个后面会详细分析这个样本,但是因为这个样本引发出的欲望就是解析Android中锁屏密码算法,然后用一种高效的方式制作锁机恶意样本。现在的锁机样本原理强制性太过于复杂,没意义。所以本文就先来介绍一下Android中的锁屏密码算法原理。二、锁屏密码方式我们知道Android中现结单支持的锁屏密码主要有两种:一种是手势密码,也...
阅读(12195) 评论(11)

Android逆向之旅---Android中如何修改锁屏密码和恶意锁机样本原理分析

上一篇文章已经介绍了Android中系统锁屏密码算法原理,这里在来总结说一下:第一种:输入密码算法将输入的明文密码+设备的salt值,然后操作MD5和SHA1之后在转化成hex值进行拼接即可,最终加密信息保存到本地目录:/data/system/password.key中第二种:手势密码算法将九宫格手势密码中的点数据转化成对应的字节数组,然后直接SHA1加密即可。最终加密信息保存到本地目录中:/d...
阅读(143) 评论(0)

Android中免root的hook框架Legend原理解析

Android中hook框架已经非常多了,最优秀的当属Xposed和Substrate了,这两个框架我在之前的文章都详细介绍过了,不了解的同学,可以转战这里:http://www.wjdiankong.cn;但是这两个框架用于破解逆向是非常有用的,可惜他们最大的局限性就是需要root权限,这个几乎现阶段可能阻碍了很多产品的商业化,毕竟国内人的安全意识越来越高了。所以这里就需要借助一个免root的h...
阅读(5790) 评论(6)

Android中破解应用签名校验的后续问题处理方案(闪退和重启现象以及无效问题)

一、前言之前已经写了一个爆破签名校验的工具kstools,很多同学也在使用,但是也反馈了不少问题,之前一篇文章也介绍了,关于爆破之后第三方登录问题修复,这篇我们在综合说明一下一些后遗症问题,关于kstools工具说明以及工具的原理,可以看这篇文章说明:Android中自动爆破签名工具kstools说明。二、样本分析下面开始进入正题吧,关于有些同学反馈,使用该kstools爆破某app之后,出现无限...
阅读(3930) 评论(8)

Android中开发需要的高效助推的命令总结

​Android开发中我们有时候需要借助一些命令帮助更好的高效率定位解决问题,本文就来介绍一些可能有些隐藏的而却非常好用的命令,可以帮我们快速找到问题,这些命令都是本人在开发中实践总结,个人觉得非常实用,所以可能对于你不是很有用,但是了解也是很好的,而android中的命令很多的,有些个人觉得没多大用就不在这里提了,好了,下面就开始命令的分析总结。一、基础命令在说这些命令之前,得先提及一些基本命令...
阅读(4883) 评论(11)

Android中解决破解签名验证之后导致的登录授权失效问题

之前已经介绍了一款自动爆破应用签名工具kstools,不了解的同学还可以去看这篇文章:Android中自动爆破应用签名工具kstools;有了这个工具,就不用在担心签名校验了,不过在发布工具之后,很多热心的同学都很好奇就进行了尝试,有成功的,也有失败的,而在失败中最多的问题就在于应用本身签名爆破已经没问题了,但是在第三方登录的时候就失效了,对于这个问题,不光是这个工具会带来问题,主要是二次打包应用...
阅读(54411) 评论(5)

Android中带你开发一款自动爆破签名校验工具kstools

为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索"signature"字符串,这里可以在Jadx打开apk搜索,也可以在IDA中打开so搜索都可以。找到这信息之后可以手动的修改校验逻辑,但是这个法则有个问题,就是如果一个应用在代码中很多地方都做了签名校验,比如以前介绍的一篇爆破游戏文...
阅读(16217) 评论(10)

Android逆向之旅---爆破应用签名的一种全新高效方式(Native+服务器验证)

关于Android中的签名校验是一种很普遍的安全防护策略了,很多应用也都做了这部分的工作,在之前我也介绍了几篇关于如何爆破应用的签名校验问题的文章,不了解的同学可以去查看:Android中爆破应用签名校验功能,当时介绍完这篇文章之后,其实总结了现在爆破签名校验的几种方式,其中最方便快捷的就是全局搜索字符串内容:“signature”,因为只要有签名校验功能,一定会调用系统的一个方法,而这个方法中就...
阅读(7065) 评论(9)

Android逆向之旅---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)

在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二、签名校验不可或...
阅读(5370) 评论(2)
295条 共15页1 2 3 4 5 ... 下一页 尾页
    技术分享公众号
    扫一扫关注

    关注公众号留言可咨询问题和技术交流,推送最新技术文章!
    微信扫一扫加入安全逆向圈

    友情链接
    四哥私人微信
    扫一扫加小编微信

    添加时请注明:编码美丽!

    天真无谐
    我的第一个App:

    天真无谐


    已经上线了,在各大市场都可以搜索到。希望大家多多支持!!


    点击查看详情
    个人资料
    • 访问:5225802次
    • 积分:31240
    • 等级:
    • 排名:第171名
    • 原创:295篇
    • 转载:0篇
    • 译文:0篇
    • 评论:1624条
    博客专栏
    文章分类