移动安全
bjhrwzh
这个作者很懒,什么都没留下…
展开
-
Android 动态调试
Android 2种动态调试方式初始化准备:1.将ida 的dbgsrv 目录下android_server 调试服务push 到手机local/tmp 下adb push android_server /data/local/tmp/wc 重命名为wc 避免名字反调试2.赋权adb shell 然后su 然后chmod 777 wc3.run./wc 默认是23946端口 可以修改为别的端口 -p 端口号即可 可避免端口检测4.转发adb forward ...原创 2020-09-07 15:09:13 · 346 阅读 · 0 评论 -
Mac 下安装unicorn 失败,最简单的有效方法
这里写自定义目录标题Mac 下安装unicor 失败,最简单的有效方法Mac 下安装unicor 失败,最简单的有效方法今天在mac下想要安装unicornpython 在直接使用pip install unicorn注意:python版本要3.7执行后失败报错ERROR: pthread check failedMake sure to have the pthread libs and headers installed.make: *** [qemu/config-host.h-ti原创 2020-07-21 20:08:32 · 1125 阅读 · 0 评论 -
Android逆向网址
androidterm:Android Terminal Emulatorhttp://code.google.com/p/androidterm/droidbox:Android Application Sandboxhttps://code.google.com/p/droidbox/TaintDroid:Realtime Privacy Monit转载 2015-01-19 19:48:15 · 229 阅读 · 0 评论 -
初识Java JNI_OnLoad
0×1 什么是JNIJNI是Java Native Interface的缩写,中文为JAVA本地调用。从Java1.1开始,Java Native Interface(JNI)标准成为java平台的一部分,它允许Java代码和其他语言写的代码进行交互。JNI一开始是为了本地已编译语言,尤其是C和C++而设计的,但是它并不妨碍你使用其他语言,只要调用约定受支持就可以了。它允许Java代码和其原创 2015-02-03 22:38:29 · 272 阅读 · 0 评论 -
【转】smali语法中文参考文档
Dalvik虚拟机操作码作者:Gabor Paller 翻译:YULIANGMAXv1.0表中的vx、vy、vz表示某个Dalvik寄存器。根据不同指令可以访问16、256或64K寄存器。表中lit4、lit8、lit16、lit32、lit64表示字面值(直接赋值),数字是值所占用位的长度。long和double型的值占用两个寄存器,例:一个在v0寄原创 2015-02-03 21:34:39 · 931 阅读 · 0 评论 -
apktool+eclipse动态调试
0×01 前期准备:eclipseApktool2.0Jdk或jre,并设置好环境变量签名工具:signapk目标apk: mumadianxin.apk0×02 牛刀小试2.1 将目标apk拷贝到apktool目录下, 进行反编译:java -jar apktool.jar d -d target.apk -o out_原创 2015-02-05 00:01:12 · 318 阅读 · 0 评论 -
JNI中调用JAVA各种方法详解
总结一下 C 如何 通过 JNI 层调用 Java 的静态和非静态方法对于:JNIEXPORT void JNICALL Java_com_example_TestNative_sayHello(JNIEnv * env, jobject thiz, jstring paramString)这样一个函数固定参数:JNIEnv *env:JNIEnv代表java环境,转载 2015-02-03 21:01:49 · 219 阅读 · 0 评论 -
修改smali文件,重打包,实现调用第三方SO文件
已知:SO文件:SO里面的函数的函数签名:注:函数签名:相信使用过NDK的人都应该了解,生成的.h头文件里的函数名称一定是类似于 Java_com_example_hellojni3_Hellojni_sayHelloToNDK形如:Java_包名_类名_函数名。包名,类名就可以理解是这个函数的签名,要调用这个函数,你的工程的包名也必须一致转载 2015-02-03 20:48:21 · 614 阅读 · 0 评论 -
修改smali文件,重打包实现修改程序流程
0×01:目的:修改目标程序的smali文件,使得重打包签名之后运行程序时,显示一个crack by lyz0×02:得到原有的smali文件:利用android apktool然后用Editplus打开: 重点是在onCreate函数中0×03 :在onCreate函数的适当位置加入 Toa原创 2015-02-03 20:44:25 · 270 阅读 · 0 评论 -
JNI中,7种方法检测安卓模拟器
前言:前面提到在JAVA代码中检测当前程序是否运行在模拟器中。觉得不是很安全,很容易就被突破了。这两天将检测模拟器的一些方法放在了JNI中。0×1检测“/dev/socket/qemud”,“/dev/qemu_pipe”这两个通道C++1原创 2015-02-03 23:27:55 · 1142 阅读 · 0 评论 -
Android反调试之 AntiEmulator 检测安卓模拟器
八种方法检测是否存在模拟器检查特定的几个关键点0×1检测“/dev/socket/qemud”,“/dev/qemu_pipe”这两个通道代码demo:Java123456789101112131415161718private static String原创 2015-02-03 22:43:37 · 386 阅读 · 0 评论 -
java ->smali samli-java语句的切换
我们经常遇到需要修改smali 想要增加我们想要的功能,或者更改执行。但是android 反汇编的java只能看不能修改。想要修改必须要修改apktool 反编译出来的smali文件。这其中就会遇到问题,就是如何写smali??来完成功能。首先我们需要懂smali的语法 去goole 官方就可以看到相应文档进行学习。另外简单半简单的办法就是自己可以写个工程,然后进行代码装换添加修改。今天完成最简单原创 2015-02-03 20:24:06 · 360 阅读 · 0 评论