自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

JasaLee的博客

将以前的博客迁移到这里

  • 博客(7)
  • 收藏
  • 关注

原创 IDAPython_Note_1

IDAPython 常用API

2017-08-12 00:08:14 887

原创 Apache Kafka 反序列化漏洞分析

Apache Kafaka 反序列化漏洞分析

2017-08-12 00:04:44 4701

原创 静态分析,绕过010Editor注册验证

昨天想分析一个dex文件,用010Editor打开,发现30天试用期到期了…(原来不是免费的啊) 打开官网一看,woc居然要50刀…买不起啊。。 然后网上随便找了个注册码,可以用了…然后不小心重启了一下。。GG。提示我注册码不管用了 随便输了一个key后,给我弹出来提示:“Invalid name or password. Please enter your name and password

2017-05-02 01:04:51 5187

原创 AliCTF2016-LoopAndLoop

拿到题目,直接JEB开搞 找到两个关键地方: 将输入传入check函数,判断结果由stringFromJNI2函数输出flag。 这两个函数都是Native函数 还是要逆一下so了 看了一下stringFromJNI2函数,看起来爆破不太可能了,只能继续逆chec函数。 chec伪代码里看出大致思路:调用Java层的三个check函数对输入数字进行处理,然而毕竟是伪代

2017-04-22 01:09:39 1137

原创 自篡改Dalvik字节码delta.apk原理

前段时间翻看看雪旧贴,发现一个很有趣的demo [翻译]Android安全分析挑战:运行时篡改Dalvik字节码这是bluebox 在13年发布的一个可以可以在运行时修改自身 dalvik 字节码的 demo。 分析了一下,该demo通过native方法,在运行时修改dalvik在内存映射字节码从而增加静态分析难度。出去好奇,对其进行逆向分析。 用压缩软件解压发现apk被加密了,尝试使用爆

2017-04-20 20:32:48 826

原创 ROIS_BCTF2017_Re_writeup

pingpong刚刚过去的BCTF-2017有一道Mobile逆向题,下面放出我的解题思路 题目链接: https://pan.baidu.com/s/1boUKogv 密码: 9b52拿到题目用JEB打开得到两个比较有用的函数public void onClick(View arg7) { if(MainActivity.this.tt % 2 == 1

2017-04-19 17:07:27 1231

原创 Android逆向学习笔记---逆向腾讯2016游戏安全挑战赛Tencent2016A.apk

首先,用jeb将apk逆向,发现程序是通过NativeCheckRegister(String arg1)函数来判断输入 进一步看这个函数: 调用本地native 函数,而这类函数一般存在apk的lib目录里面的.so文件当中。 使用IDA6.6 导出so文件找到NativeCheckRegister(String arg1)函数 看方框里面的sub_1634()函数 这个程序的功

2017-03-25 00:26:39 1605 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除