Android逆向
蔚蓝深处
这个作者很懒,什么都没留下…
展开
-
Android逆向笔记之AndroidKiller与Android Studio的使用
前言:书本中对crackme02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。 样本:《Android软件安全与逆向分析》crackme02.apk 工具:AndroidKiller v1.3.1.0(AK) && Android Studio2.2.3(AS) 语言:Java,Smali 目的:Smali代码分析,免注册码注册一、样本反编译二、在原创 2017-03-05 10:41:13 · 15749 阅读 · 4 评论 -
Android逆向笔记之smali代码分析
前言:书本中对crackme02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。样本:《Android软件安全与逆向分析》crackme02.apk工具:AndroidKiller v1.3.1.0(AK) && Android Studio2.2.3(AS)语言:Java,Smali目的:Smali代码分析实现apk免注册码注册原创 2017-03-15 21:59:48 · 2237 阅读 · 0 评论 -
Android逆向基础知识之NDK开发篇
Android NDK,即Android Native Development Kit。 此文利用Android Studio进行Android NDK开发。原创 2017-04-17 21:49:38 · 1331 阅读 · 0 评论 -
应对Android debugger = false的方法
http://www.wjdiankong.cn/apk%E8%84%B1%E5%A3%B3%E5%9C%A3%E6%88%98%E4%B9%8B-%E8%84%B1%E6%8E%89360%E5%8A%A0%E5%9B%BA%E7%9A%84%E5%A3%B3/ 这篇文章讲了,先占坑之后补充转载 2017-08-07 09:27:57 · 812 阅读 · 0 评论 -
Linux缓冲区溢出原理及防护手段
Linux下缓冲区溢出攻击的原理及对策:https://www.ibm.com/developerworks/cn/linux/l-overflow/GCC 中的编译器堆栈保护技术https://www.ibm.com/developerworks/cn/linux/l-cn-gccstack/?S_TACT=105AGX52&S_CMP=tec-ccid转载 2017-08-22 09:27:41 · 813 阅读 · 0 评论 -
Android逆向之smali注入
前言:本文通过解析《神庙逃亡》游戏,解析smali注入的方法 样本:《神庙逃亡》 工具:AndroidKiller v1.3.1.0(AK) && JEB2 语言:Java,Smali 目的:Java层破解游戏一、利用AK对样本进行反编译二、运行《神庙逃亡》内购商店原创 2017-08-22 15:00:30 · 2972 阅读 · 2 评论 -
linker源码解析,脱壳点,在分析过程中产生的反调试思路
前言 linker是Android系统动态库so的加载器和链接器,也是Android脱壳一重要脱壳点,这里介绍一下此部分的Android源码,并介绍几个脱壳点,及分析过程中产生的反调试手段,学习Linker的加载和启动原理,又需要介绍so的加载和启动。原创 2017-08-22 17:23:41 · 4218 阅读 · 0 评论