![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
MobileSecurity
文章平均质量分 69
Walter_Jia
性格开朗,爱好广泛(篮球、象棋、游泳等),网络安全领域协议识别,Linux研发,希望和您成为真心朋友。
展开
-
【移动安全】Android程序开发3种方式比较
1、Java + SDK 开发的应用程序都为Java语言编写。2、Java + NDK +C/C++ 开发的语原创 2014-09-22 10:37:12 · 695 阅读 · 0 评论 -
【移动安全】移动应用加密协议逆向分析成功
1、相关工具:apktoolkitv2.1,Jeb破解版本 Apk上上签 vstart软件管理工具2、分析过程:确认数据传输流程:利用工具反编译apk文件,之后通过jeb软件找到疑似算法位置通过日志打印方式查看确认是否为用户名和密码的处理流程,确认完毕后,生成新的dex文件后放到apk中,之后利用签名工具签名进行验证。找到加密算法:通过上述确认后找到数据的传输发送流程,最后确认加密原创 2015-03-27 11:22:17 · 3506 阅读 · 2 评论 -
【移动安全】315钓鱼Wifi获取个人信息的深入剖析
2015年央视3.15晚会曝光了黑客如何在公共场所利用“钓鱼WiFi”窃取用户隐私数据,最终导致财产损失的黑幕。触目惊心的现场演示让许多人对公共WiFi上网安全产生恐慌。那么黑客是如何获取邮箱账户信息和用户自拍照信息的呢,本人对此进行了深入的分析。1. 邮箱用户名和密码数据泄露分析通过手机自带的邮件应用绑定邮箱,客户端会定时检查是否有新邮件,检查频率可自行设置,检查新邮件时使用I原创 2015-03-26 18:24:07 · 9646 阅读 · 0 评论 -
【移动安全】HacktingTeam Android语音监控实践及分析
【移动安全】HacktingTeam Android语音监控实践及分析1、查看Android语音监控我们可以发现,目前可以实现对7款语音聊天软件进行监控,Hangouts、palchat、skype、viber、wechat、whatsapp、zeno2、网上下载的源代码中包含pack目录,其下为编译好的libtc.so和hijack及shell脚本,实验时需要确保手机具有Root权限3、注入原理主要是利用hijack(开源工具)将libt.so库(自研工具)注入到各个语音聊天进程中或直接注入medi原创 2015-07-28 18:02:50 · 2363 阅读 · 2 评论 -
【移动安全】Android APP逆向跟踪分析常见问题解决方案
Android App跟踪分析常用信息收集1、java字节数组转字符串输出java code byte[] srtbye = null; String res = new String(srtbye); .local v3, "srtbye":[B new-instance v2, Ljava/lang/String; invoke-direct {v2,原创 2015-08-10 19:26:55 · 2377 阅读 · 0 评论 -
【加密解密】Android App so动态库调试分析
调试so手机需要root权限,同时开启调试模式。 1、上传android_server到/data/local/tmp adb push android_server /data/local/tmp 2、root权限执行./android_server,结果如下root@android:/data/local/tmp # ./android_server./android_serverID原创 2015-08-04 16:30:23 · 3363 阅读 · 0 评论 -
【网络安全】移动安全软件合集
-010 Editor - 二进制文件查看工具 http://www.sweetscape.com/010editor/templates/ -ApkDetecter -查壳检测 https://github.com/Andy10101/ApkDetecter -Kisskiss 脱壳工具 https://github.com/strazzere/android-unpacker/blob/ma原创 2015-10-20 15:36:58 · 2770 阅读 · 1 评论 -
【移动安全】so动态调试对抗反编译及反调试
环境配置 1、设置JDK环境变量后需要修改JEB的配置脚本jeb_wincon.bat rem Prefer a JDK over a JRE, which allows support for JEB native Java plugins if defined JAVA_HOME (set base=”d:\Program Files\Java\jdk1.8.0_65\bin”) else原创 2015-11-09 13:34:32 · 9456 阅读 · 2 评论 -
【移动安全】ida idc脚本实现加密指令修改
移动应用中对so文件,有些函数用了mprotect进行保护,即将加密数据解密后再在内存执行,然后再将内存数据加密后写回原位置,通常解密后数据具有反调试功能。 破解应对措施:ida调试跟踪后内存加密数据解密还原及加密算法提取完毕后,将密钥的内存数据和修改后的内存数据地址作为idc脚本输入,打印输出生成的加密数据或指令,从而利用UE修改so,实现永久修改的目的,后续直接跟踪调试so即可。将下面的脚本保原创 2015-11-11 11:54:18 · 4610 阅读 · 0 评论 -
【Android安全】Android静态分析调试定位关键代码
1、反编译命令 java -jar apktool.jar d -d 123.apk lashou1java -jar apktool.jar b -d lashou1 lashou1.apk2、签名:下面的顺序不能反了java -jar .\sign\signapk.jar .\sign\testkey.x509.pem .\sign\testkey.pk8 lasho原创 2014-12-10 16:57:36 · 1985 阅读 · 0 评论 -
【Android安全】Android软件保护措施总结
防止静态分析:1、对抗反编译工具:通过大量的apk包测试找到无法反编译的指令或字段,将这些字段或指令用在程序开发的代码中防止他人反编译,方法:利用apktool和dex2jar工具及大量的APK做验证测试找到这些程序无法解析的字段或代码。2、代码混淆技术:代码开发时采用混淆技术,使得反编译出来的代码类和方法都用a,b,c字母代替,增加逆向分析人员破解难度,方法android自带的progu原创 2014-12-11 14:54:38 · 1626 阅读 · 0 评论 -
【Android安全】APK静态分析-DEX反编译为Smali逆向分析
还是用之前写的一个实例,界面包含2个文本框,2个按钮,判断2个文本框中内容是否相等,相等返回成功,不等返回失败,使用apktool工具获取反编译后的smali文件,本实例中只包含3个smail文件,MainActivity.smail,MainActivity$1.smail,MainActivity$2.smail,其中1个为MainActivity.smail为MainActivity.jav原创 2014-11-12 16:14:43 · 7086 阅读 · 0 评论 -
【移动安全】Android NDK开发入门实例
写这个,目的就是记录一下我自己的NDK是怎么入门的。便于以后查看,而不会忘了又用搜索引擎一顿乱搜。然后希望能够帮助刚学的人入门。先转一段别人说的话:“NDK全称:Native Development Kit。1、NDK是一系列工具的集合。* NDK提供了一系列的工具,帮助开发者快速开发C(或C++)的动态库,并能自动将so和java应用一起打包成apk。这些工具对开发者的帮助是巨大的。原创 2014-09-22 10:29:47 · 750 阅读 · 0 评论 -
【移动安全】安卓模拟器BlueStacks安装使用教程
转自:http://www.pc6.com/infoview/Article_54903.html补充:下面的安装XP系统必须是sp3以上,如果不是请到microsoft下载补丁升级,注意系统如果是中文的则需要下载中文的,然后再进行安装。 如果你没有Android 手机或者是平板电脑,那么你仅是Windows 用户,也可以在Windows 上运行Android 应用了!这就是 Blue原创 2012-05-18 16:47:22 · 2520 阅读 · 0 评论 -
【移动安全】Android APK反编译(AXMLPrinter2,smali,dex2jar.bat,jd-gui.exe,baksmali)
转自:http://blog.csdn.net/android_tutor/article/details/5724435一、前言: 大家好,今天给大家分享一下Android中的拿来主义,我们时常会碰到一个自己觉得很漂亮很帅气的应用(apk),所以我们会尝试用WinRAR等之类工具查看,而一般的应用程序打包后的目录通常是这样的如下图:当然res里的图片是可以拿来就用原创 2012-05-18 16:01:07 · 2701 阅读 · 0 评论 -
【移动安全】Android 测试工具Monkey介绍
写在前面的话Android官方对Monkey进行了简单介绍,网上也有不错的翻译。这部分就直接引用官网的原文和网友的翻译。个人理解不同所以觉得有必要把官网原文贴出来。你也可以直接参见https://developer.android.com/tools/help/monkey.html。本文适合android测试人员阅读,欢迎交流讨论。 Monkey是什么Monkey是可以运行在模拟原创 2014-09-02 20:32:36 · 1072 阅读 · 0 评论 -
【移动安全】Android模拟器部署及工具使用方法
http://www.cnblogs.com/Jackeyzhang/archive/2010/04/02/1703068.html以后工作中要用到android开发,所以想搭建好开发环境,笔记本装的是win7,在网上找了找相关资料,发现博客园有一片介绍搭建Android开发环境的文章,所以转载过来方便以后查看。转载地址:http://www.cnblogs.com/vengen/archiv原创 2012-06-06 16:14:59 · 4025 阅读 · 0 评论 -
【Android安全】用户名密码校验实例代码开发及反编译代码
新建一个Android工程加入两个文本框和MainActivity.java原创 2014-11-11 17:45:04 · 3522 阅读 · 0 评论 -
【Android安全】APK静态分析-源码反编译逆向分析
静态分析(Static Analysis)是指在不运行代码的情况下,采用词法分析、语法分析等各种技术手段对程序文件进行扫描从而生成程序的反汇编代码,然后阅读反汇编代码来掌握程序功能的一种技术。在实际的分析过程中,完全不运行程序是不太可能的,分析人员时常需要先运行目标程序来寻找程序的突破口。静态分析强调的是静态,在整个分析的过程中,阅读反汇编代码是主要的分析工作。生成反汇编代码的工具称为反汇编工具或原创 2014-11-12 16:14:25 · 3096 阅读 · 0 评论 -
【移动安全】Android App Smail代码动态跟踪调试方法
1、反编译可调试模式的smail代码D:\software\android\ApkTool\dump\apktool>java -jar apktool.jar d -d b11842d4126d72df16c1c1870c819c37.apk -o outI: Using Apktool 2.0.0-RC3 on b11842d4126d72df16c1c1870c819c37.apkI:原创 2015-08-12 18:42:23 · 3631 阅读 · 0 评论