移动安全
文章平均质量分 60
JasaLee
移动安全、软件逆向
展开
-
Android逆向学习笔记---逆向腾讯2016游戏安全挑战赛Tencent2016A.apk
首先,用jeb将apk逆向,发现程序是通过NativeCheckRegister(String arg1)函数来判断输入 进一步看这个函数: 调用本地native 函数,而这类函数一般存在apk的lib目录里面的.so文件当中。 使用IDA6.6 导出so文件找到NativeCheckRegister(String arg1)函数 看方框里面的sub_1634()函数 这个程序的功原创 2017-03-25 00:26:39 · 1625 阅读 · 1 评论 -
ROIS_BCTF2017_Re_writeup
pingpong刚刚过去的BCTF-2017有一道Mobile逆向题,下面放出我的解题思路 题目链接: https://pan.baidu.com/s/1boUKogv 密码: 9b52拿到题目用JEB打开得到两个比较有用的函数public void onClick(View arg7) { if(MainActivity.this.tt % 2 == 1原创 2017-04-19 17:07:27 · 1261 阅读 · 0 评论 -
自篡改Dalvik字节码delta.apk原理
前段时间翻看看雪旧贴,发现一个很有趣的demo [翻译]Android安全分析挑战:运行时篡改Dalvik字节码这是bluebox 在13年发布的一个可以可以在运行时修改自身 dalvik 字节码的 demo。 分析了一下,该demo通过native方法,在运行时修改dalvik在内存映射字节码从而增加静态分析难度。出去好奇,对其进行逆向分析。 用压缩软件解压发现apk被加密了,尝试使用爆原创 2017-04-20 20:32:48 · 849 阅读 · 0 评论 -
AliCTF2016-LoopAndLoop
拿到题目,直接JEB开搞 找到两个关键地方: 将输入传入check函数,判断结果由stringFromJNI2函数输出flag。 这两个函数都是Native函数 还是要逆一下so了 看了一下stringFromJNI2函数,看起来爆破不太可能了,只能继续逆chec函数。 chec伪代码里看出大致思路:调用Java层的三个check函数对输入数字进行处理,然而毕竟是伪代原创 2017-04-22 01:09:39 · 1164 阅读 · 0 评论 -
IDAPython_Note_1
IDAPython 常用API原创 2017-08-12 00:08:14 · 910 阅读 · 0 评论