android安全
csky6688
这个作者很懒,什么都没留下…
展开
-
通过adb获取手机信息
整理如下:1、获取手机系统信息( CPU,厂商名称等)adb shell "cat /system/build.prop | grep "product""2、获取手机系统版本adb shell getprop ro.build.version.release3、获取手机系统api版本adb shell getprop ro.build.version.sdk4、获取手机设备型号adb -d原创 2016-05-17 19:35:37 · 25945 阅读 · 7 评论 -
对某APP的逆向之旅(1)
最近在研究游戏辅助相关的技术,因此有了下面的文章。 前面的准备工作,再此就不多介绍了,直接进入主题。 下面的代码是反编译后,看到的 static { System.loadLibrary("encode"); } public static int a(Context arg4) { if(Thread.currentThread().getN原创 2016-06-02 17:56:29 · 763 阅读 · 0 评论 -
对某APP的逆向之旅(2)
接着上面的分析过程,继续 本次分析下java层和ndk通信的框架 首先,执行上一节分析中解密的文件,如下: 继续分析:private static int a(Context context, String arg13) { int v9 = 3; int v4 = -1; int v1 = 0; Runtime.getRunti原创 2016-06-03 12:35:26 · 740 阅读 · 0 评论 -
对某APP的逆向之旅(3)
书接上回,本次对前面解密后的so进行分析 来到start函数 进入主函数 sub_9960首先创建本地socket,用于通信,然后while循环中,不断读取java层的消息,执行对应的功能函数。 创建socket的代码如下:void __fastcall sub_9960(int a1, void **a2){ ...... ...... port = atoi(&s); v6原创 2016-06-12 14:07:02 · 650 阅读 · 0 评论 -
Android studio动态调试smali
最近有点时间,写些基础点的文章,记录下。1、工具a、android killer b、ideasmali插件。下载地址2、安装插件和反编译工程a、下载smalidea-0.03.zip插件,并安装。 b、利用android killer反编译apk,获取的反编译后的project3、导入工程a、android studio导入project。具体为:选择File–>New–>import pro原创 2016-07-03 13:06:12 · 3299 阅读 · 0 评论 -
APP登陆协议的分析
1、前言最近暴雨不断,只能宅在家里,闲来无事,写写文章2、整体分析通过抓包工具,简单看看登陆封包内容,如下: 其中密码为123456 登陆,封包如下: 居然是明文传输密码和账号,不止如此,传输居然采用http,看到这,这款企业级的app安全性,可以想象,根本毫无安全可言。另外,可以看到封包最后有个签名sign,如果我们把sign算法搞定,那岂不是,可以写自动注册机了。3、登陆签名算法分析搜索”原创 2016-07-03 13:39:50 · 5327 阅读 · 0 评论 -
APP登陆协议之Native层分析
1、整体分析首先登陆,抓包分析,如下: 其中密码为:123456 可以看到,对密码进行了加密。2、加密算法java层分析定位到java代码如下: protected void buildSignRequestParams(String paramString, HashMap<String, String> paramHashMap) { paramHashMap.put("use原创 2016-07-03 20:35:07 · 4778 阅读 · 0 评论 -
基于sha1算法的登陆协议分析
1、整体分析登陆抓包分析如下: 其中密码为:123456 可以看到对密码进行了加密,最后添加了封包签名加密2、加密算法java层分析定位到java关键代码如下:public void loginCellFromRemote(final String paramString1, final String paramString2, String paramString3, final IUserM原创 2016-07-03 21:55:29 · 712 阅读 · 0 评论