安卓逆向
迷棱
本人擅长Ai、Fw、FI、Br、Ae、Pr、Id、Ps、CDR等软件的安装与卸载,
精通CSS、JavaScript、PHP、ASP、C、C++、C#、Java、VB、Go、Ruby、Perl、Lisp、python、Objective-C、ActionScript、Pascal、spss、sas等单词的拼写,
熟悉Windows、Linux、Mac、Android、IOS、WP8等系统的开关机。
展开
-
基于Xposed的Android Hook测试
0x01前言此次测试基于海马模拟器,Xposed框架版本为54,测试内容为安卓apk程序中的函数的传入参数的拦截准备工具:android studio XposedBridgeApi-54.jar 海马模拟模拟器0x02 搭建框架在海马模拟器安装Xposed框架0x03准备测试样例用Android Studio写一个简单的测试的安卓程序D...原创 2018-03-03 14:21:04 · 1616 阅读 · 0 评论 -
某教务管理系统APP逆向分析之登录协议 2018·2
0x01前言本来不想发的,但是最近状态有点迷,理理思路,以后会过来再看看应该还是蛮有感觉的,仅供学习研究,不可非法使用。0x02登录抓包1.首先用fd抓包工具抓到登录的包,发现有两个,没关系,我们一个一个看 2.首先看第一个的数据流,是个POST提交,提交数据是xml格式的,所以我们来到XML文本 3.提交了三个参数,这里的passWord没有加密,这就减轻了我...原创 2018-10-08 22:31:46 · 1202 阅读 · 0 评论 -
某教务管理系统APP逆向分析之协议漏洞 2018·2
0x01前言马上开学了,整理一下假期自己研究的成果,希望在安卓逆向分析这条路上能走得更远。声明:文章仅供技术研究,切勿非法利用!0x02功能协议分析app登录后进入appCenter的界面,内有九个图标 1.“我的成绩”协议分析用fd抓包工具,抓取手机的http和https协议。这里我登录完帐号后,点击“我的成绩”按钮,fd抓到了这个url请求。发现这...原创 2018-10-08 22:29:51 · 2116 阅读 · 0 评论 -
2017年陕西省网络空间安全技术大赛·Mobile T1
0x00拯救鲁班七号CM下载网址:链接: https://pan.baidu.com/s/10EPc2KCWqcaT9wLw5eyxWw 密码: swkn界面流程:一个输入框,一个按钮。0x01JAVA层分析反汇编代码逻辑分析加载了humen.so文件,说明这是写在native层的加密方法。说明已在代码注释中,不再重复。 static { System.loadLibrary("hu...原创 2018-03-11 20:05:49 · 707 阅读 · 0 评论 -
2017年陕西省网络空间安全技术大赛·Mobile T2
0x00The Marauder's Mapapk链接: https://pan.baidu.com/s/1KxRb7NbR8-z5_rgD4ADI9Q 密码: y7sc0x01Java层分析略,参考:https://www.52pojie.cn/thread-603169-1-1.html0x02Native层分析用32位IDA打开test.so文件来带readbin()函数,内部调用了三处函数...原创 2018-03-12 16:23:52 · 769 阅读 · 0 评论 -
2017年陕西省网络空间安全技术大赛·Mobile T3
0x00XTUapk链接: https://pan.baidu.com/s/1OC9R6lOAKa31hjY4zZucmQ 密码: 83ag0x01JAVA层简要分析一下click监听事件,找到关键判断方法encrypt()this.button.setOnClickListener(new OnClickListener() { public void onClick(V...原创 2018-03-12 20:38:15 · 795 阅读 · 0 评论 -
2017年陕西省网络空间安全技术大赛·Mobile T5
0x00前言由于第四题较直接,一个md5的比较,fa3733c647dca53a66cf8df953c2d539通过md5查询解密出来是monkey99,然后真码就是monkey99了。这个第五题是混淆。理清逻辑还是不算难的。0x01java代码分析1.没有apk文件,只有一个jar文件【补充:JFrame是指一个计算机语言-java的GUI程序的基本思路是以JFrame为基础,它是屏幕上wind...原创 2018-03-18 23:00:17 · 1543 阅读 · 1 评论