JasaLee
码龄9年
求更新 关注
提问 私信
  • 博客:16,643
    16,643
    总访问量
  • 7
    原创
  • 6
    粉丝
  • 12
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
加入CSDN时间: 2016-01-29

个人简介:移动安全、软件逆向

博客简介:

JasaLee的博客

博客描述:
将以前的博客迁移到这里
查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得1次评论
  • 获得5次收藏
  • 博客总排名1,023,663名
创作历程
  • 7篇
    2017年
TA的专栏
  • 逆向学习笔记
    5篇
  • 移动安全
    5篇
  • 漏洞
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

新星杯·14天创作挑战营·第13期

这是一个以写作博客为目的的创作活动,旨在鼓励大学生博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。我们诚挚邀请你们参加为期14天的创作挑战赛!注: 1、参赛者可以进入活动群进行交流、互相鼓励与支持(开卷),虚竹哥会分享创作心得和涨粉心得,答疑及活动群请见:https://bbs.csdn.net/topics/619781944 【进活动群,得奖概率会更大,因为有辅导】 2、文章质量分查询:https://www.csdn.net/qc

90人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

自篡改Dalvik字节码delta.apk原理

前段时间翻看看雪旧贴,发现一个很有趣的demo [翻译]Android安全分析挑战:运行时篡改Dalvik字节码这是bluebox 在13年发布的一个可以可以在运行时修改自身 dalvik 字节码的 demo。 分析了一下,该demo通过native方法,在运行时修改dalvik在内存映射字节码从而增加静态分析难度。出去好奇,对其进行逆向分析。 用压缩软件解压发现apk被加密了,尝试使用爆
原创
博文更新于 2017.04.20 ·
905 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IDAPython_Note_1

IDAPython 常用API
原创
博文更新于 2017.08.12 ·
1005 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Apache Kafka 反序列化漏洞分析

Apache Kafaka 反序列化漏洞分析
原创
博文更新于 2017.08.12 ·
4887 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

静态分析,绕过010Editor注册验证

昨天想分析一个dex文件,用010Editor打开,发现30天试用期到期了…(原来不是免费的啊) 打开官网一看,woc居然要50刀…买不起啊。。 然后网上随便找了个注册码,可以用了…然后不小心重启了一下。。GG。提示我注册码不管用了 随便输了一个key后,给我弹出来提示:“Invalid name or password. Please enter your name and password
原创
博文更新于 2017.05.02 ·
5567 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

AliCTF2016-LoopAndLoop

拿到题目,直接JEB开搞 找到两个关键地方: 将输入传入check函数,判断结果由stringFromJNI2函数输出flag。 这两个函数都是Native函数 还是要逆一下so了 看了一下stringFromJNI2函数,看起来爆破不太可能了,只能继续逆chec函数。 chec伪代码里看出大致思路:调用Java层的三个check函数对输入数字进行处理,然而毕竟是伪代
原创
博文更新于 2017.04.22 ·
1226 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ROIS_BCTF2017_Re_writeup

pingpong刚刚过去的BCTF-2017有一道Mobile逆向题,下面放出我的解题思路 题目链接: https://pan.baidu.com/s/1boUKogv 密码: 9b52拿到题目用JEB打开得到两个比较有用的函数public void onClick(View arg7) { if(MainActivity.this.tt % 2 == 1
原创
博文更新于 2017.04.19 ·
1342 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Android逆向学习笔记---逆向腾讯2016游戏安全挑战赛Tencent2016A.apk

首先,用jeb将apk逆向,发现程序是通过NativeCheckRegister(String arg1)函数来判断输入 进一步看这个函数: 调用本地native 函数,而这类函数一般存在apk的lib目录里面的.so文件当中。 使用IDA6.6 导出so文件找到NativeCheckRegister(String arg1)函数 看方框里面的sub_1634()函数 这个程序的功
原创
博文更新于 2017.03.25 ·
1710 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏