JAVA
TreeExplore
这个作者很懒,什么都没留下…
展开
-
APK签名校验绕过
将APK重命名为zip文件,然后可以看到有个META-INF的文件夹,里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA,这些就是使用signapk.jar生成的签名文件。1、 MANIFEST.MF文件:程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体转载 2015-07-31 13:53:18 · 21778 阅读 · 4 评论 -
【转自看雪】反编译apk+eclipse中动态调试smali
初涉移动端,请各位前辈多多指教!本文参考http://www.kaifazhe.com/android_school/380973.html在此,对作者表示感谢!跟踪apk一般的做法是在反编译的smali代码中插入log输出,然后重新编译运行看输出日志,这种方法费时费力,如果能够动态调试就最好了。下面就给大家介绍apk+eclipse来调试smali。前期准备:ec转载 2015-07-31 19:54:06 · 729 阅读 · 0 评论 -
Smali指令查询
Dalvik opcodesAuthor: Gabor PallerVx values in the table denote a Dalvik register. Depending on the instruction, 16, 256 or 64k registers can be accessed. Operations on long and double values转载 2015-07-22 14:49:50 · 793 阅读 · 0 评论 -
Android _Smali中插入Toast
新建个crack.smali,粘贴下面代码:.class public Lcrack;.super Ljava/lang/Object;.source "crack.java" .method public static toast(Landroid/content/Context;)V .locals 2 .prologue const-strin转载 2015-07-22 12:16:53 · 4345 阅读 · 3 评论 -
安卓动态调试
随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。目录如下:安卓动态调试七种武器之长生剑 - Smali Instrum转载 2016-01-08 10:05:01 · 878 阅读 · 0 评论 -
AndroidKiller使用的命令
反编译:apktool.bat d "C:\Users\Administrator\Desktop\VQS.apk" -o "C:\Users\Administrator\Desktop\Project" -f java -jar "C:\Users\Administrator\Desktop\\apktool\ShakaApktool.jar" d "C:\Users\Admini原创 2016-01-27 10:31:01 · 3884 阅读 · 0 评论 -
C++通过JVM调用jar包
#include "jni.h" #include "windows.h" #include "stdafx.h" typedef jint (WINAPI *_CreateJavaVM)(JavaVM **, void **, void *); int _tmain(int argc, _TCHAR* argv[]) { int res;转载 2017-10-13 10:17:42 · 1311 阅读 · 0 评论 -
Android常用命令
1.Android Debug Bridge -adb常用命令1.1简介Android Debug Bridge,我们一般简称为adb,主要存放在sdk安装目录下的platform-tools文件夹中,它是一个非常强大的命令行工具,通过这个工具你能够与你的android设备进行交互。同时这是一个包含了以下三部分的cs模式的程序:1) adb cl转载 2018-01-25 10:22:28 · 694 阅读 · 0 评论