- 博客(72)
- 资源 (22)
- 收藏
- 关注
转载 使用injectso技术注入mtrace,对进程进行内存检测
在开发过程中,我们可以在程序中调用mtrace函数,来对内存管理进行跟踪。可如果已经编译好的程序,我们该如何进行跟踪呢? 这里,我们可以采用injectso技术,在程序外面使被跟踪的程序调用mtrace,来实现。 因为mtrace属于libc最基本的库,所以不必采用_dl_open来载入相应的库。 主要参考 http://blog.chinaunix
2013-05-31 12:51:28 987
转载 共享库注入--injectso实例
共享库注入--injectso实例 2007-04-06 15:01:18共享库注射--injectso实例作者:grip2 日期:2002/08/16内容: 1 -- 介绍 2 -- injectso -- 共享库注射技术 3 -- injectso的工作步骤及实现方法 4 -- 目标进程
2013-05-31 12:47:40 853
转载 Dex File Format
Dex File FormatHome Sega CD SLO Transfer ConvSCDIntroductionThis information is based on an old version of the Android SDK from before the G1 was released. The format has changed somew
2013-05-31 10:22:50 952
转载 安卓模拟器Android SDK 4.0.3 R2安装完整图文教程
在最新的Android 4.0.3 R2模拟器中,已经加入了GPU支持,可以支持OpenGL ES 2.0标准,让开发者可以借助模拟器来测试自己的OpenGL游戏。在去年新增了摄像头支持之后,现在的新版模拟器也加入了包括多点触摸输入设备的支持,未来还将加入蓝牙和NFC支持……QVGA (240x320, low density, small screen)WQVGA400 (240x400
2013-05-30 21:17:42 1019
原创 AXMLPrinter2 baksmali smali dex2jar 反编译文件用法
1.用AXMLPrinter2.jar反编译xxx.xml解压xxx.apk,选择main.xml(也可选择其它xml文件,不过xml文件都是乱码),复制到AXMLPrinter2.jar所在目录,通过cmd进入到AXMLPrinter2.jar所在目录,使用如下命令,得到的main.txt就是反编译后的文件,现在可以看懂了。java -jar AXMLPrinter2.jar m
2013-05-30 12:11:35 1217
原创 apktool + smali + dex2jar + jdgui实现apk反编译
1、把APK考到apktool目录下,比如我的是MENU测试.APK 在cmd中敲下命令:apktool d MENU测试.APK menu,得到menu文件2、经过上一步之后menu中会有.smali文件,再使用命令:java -jar smali.jar menu/ -o classes.dex就会得到一个classes.dex文件3、把这个文件考到dex2jar目录下,执行命令:de
2013-05-30 12:07:24 1485
转载 让Vim和Ctags支持smali语法
让Vim和Ctags支持smali语法smali是目前Dalvik指令集最适合阅读和解析的汇编语法,是做Android软件逆向分析必须学习的内容。比较可惜的是,到现在也没有特别好的smali阅读工具。下面给出的是平时习惯的Vim+Ctags组合下阅读smali的方法。先看最终效果:可以看到,vim支持smali的语法高亮,ctags支持解析smali中的域和
2013-05-30 11:55:41 1602
转载 baksmali和smali工具的使用
baksmali和smali工具的使用 两天前baksmali和smali又做了一次更新,目前最新的版本是1.4.2,这次更新虽然只是修了些bug,虽说现在直接使用baksmali和smali不多了,但大部分逆向分析工具还都是基于baksmali和smali来开发,就比如apltool,这次我就来简单介绍下baksmali和smali。关于smali s
2013-05-30 11:52:47 5089
转载 一步步深入smali,完美去广告
一:之前的准备工作:1:检测是否有安装java环境,没有的话去下载安装jdk1.6以上版本下载地址:http://www.oracle.com/technetwork/java/javase/downloads/index.html2:android SDK环境下载地址:http://dl.google.com/android/android-sdk_r08-windows.zip
2013-05-30 11:51:13 3806 1
转载 SMALI语法
dalvik字节码有两种类型,原始类型和引用类型。对象和数组是引用类型,其它都是原始类型。V void,只能用于返回值类型Z booleanB byteS shortC charI intJ long(64位)F floatD double(64位)对象以Lpackage/name/ObjectName;的形式表示。前面的L表示这是一个对象
2013-05-30 11:46:21 1622
转载 Android 中编译,反编译,AXMLPrinter2,smali,baksmali
一、前言:大家好,今天给大家分享一下Android中的拿来主 义,我们时常会碰到一个自己觉得很漂亮很帅气的应用(apk),所以我们会尝试用WinRAR等之类工具查看,而一般的应用程序打包后的目录通常是这样的 如下图:当然res里的图片是可以拿来就用的(笔者的好多应用的图片都是从别人的apk里扣出来的),而诸如layout里的布局及权限文件 (AndroidManifest.
2013-05-30 11:40:00 776
转载 Android 利用【Hierarchy Viewer 】 工具学习别人的UI设计
Android 利用【Hierarchy Viewer 】 工具学习别人的UI设计在Android 工具栏里面,地址:D:\Program Files\android-sdk-windows\tools 目录下打开此工具此工具名为:层级观察器本篇文章将教大家如何利用层级观察器查看和优化自己的UI层次关系或者看别人应用程序UI的布局结构,双击该处理文件,显示如下 图
2013-05-29 17:14:08 649
原创 label打成了lable……
1 find: `src': 没有那个文件或目录 2 external/llvm/lib/Target/ARM/ARMCodeEmitter.cpp: In member function 'void (ano nymous namespace)::ARMCodeEmitter::emitConstantToMemory(unsigned int, const ll vm::Co
2013-05-29 09:59:32 1089
转载 同一款Android软件有两样东西是不会变的:包名和数字签名
同一款Android软件有两样东西是不会变的:包名和数字签名(package name and certificate),这是开发者应该共同遵守的原则。如果包名改变了,就是另外一款软件了。如果数字签名改变了,这个软件可能被不怀好意的人反编译后重新打包生成了新的版本,这种软件很危险的,不要安装。一些Android高手喜欢用一些反编译工具将一些知名Android软件插入自己的广
2013-05-28 16:14:05 1351
转载 反编译apk降低权限及重新签名
反编译apk降低权限及重新签名很多软件,申请了一些可能会导致付费(如,发短信,呼叫号码)或者泄漏隐私(如:读取通讯录)的权限,让人很不放心。比如:飞信、墨迹天气、iReader等都在此列。为了让自己能放心使用,需要做一些破解工作,减少该应用程序的权限,限制其操作。工具:apktool-install-windows-2.2_r01-3.tar.bz2 (http://code.goog
2013-05-28 16:05:19 1397
转载 如何在 android 程序中加入 admob 广告
例子工程源码下载地址:(建议使用浏览器自带的下载工具下载)http://cid-cb78b387364ae9a7.skydrive.live.com/browse.aspx/.Public/%e8%bd%af%e4%bb%b6/Andoroid当然,我也参考了一些网上的资料,主要有:AdMob:在android应用中嵌入广告的方案如何在Android Market赚钱 part
2013-05-28 15:43:28 1359
转载 获取 + 查看 Android 源码的 方法
获取 + 查看 Android 源码的 方法Android源码获取方法。作为一个Android开发者,必要的时候阅读以下源码可以拓宽一下自己的视野和对android的认知程度。Google的Android的源码管理仓库是用的是Git。Android是一个开源手机终端系统,基于Linux内核的。1、下载一个Git客户端,我使用的是Git-1.7.0.2版本
2013-05-28 12:41:14 1585
转载 逆向工程平台smiasm
逆向工程平台 - smiasmMiasm是一个免费并且开放源代码的逆向工程平台,Miasm的目标是分析/修改/生成二进制代码。Miasm的主要特点如下: * opening/modifying/generating PE/ELF 32/64 le/be using Elfesteem * Assembling/Disassembling ia32/ppc/a
2013-05-27 17:27:59 2187
转载 Manifest Explorer
Manifest ExplorerEvery android application has a policy file by the name AndroidManifest.xml policy file, which Manifest Explorer helps the user find and view.The file is
2013-05-27 17:24:48 1054
转载 乐安全内嵌广告屏蔽原理
乐安全内嵌广告屏蔽原理 一、原理分析完了手机毒霸去广告功能的原理,接下来我们来看看“乐安全”是如何去内嵌广告的。对手机毒霸去广告功能感兴趣的读者可以看一下我们之前发的三篇技术博客:手机毒霸去广告功能分析一:总体分析http://blog.sina.com.cn/s/blog_be6dacae01018hjg.html手机毒霸去广告功能分析二:广告View的识别http:
2013-05-27 17:16:32 1041
原创 android工具集-android安全
通信分析Mallory TCP and UDP proxy,it sees all traffic and allows you to manipulate and fuzz itBurpSuitCharlesADVsock2pipe capture network data with tcpdump on Linux or iPhone/iPad to see the
2013-05-27 16:26:10 6057 1
转载 android 反编译工具
android 反编译工具1、smali-1.2.6.jar用途:.smali文件 转成 classes.dex文件说明:.smali文件,类似于.class文件,可以用普通文本编辑器查看和修改。用法举例:命令行:java -jar smali.jar classout/ -o classes.dex下载:http://code.google
2013-05-27 16:06:49 1178
转载 Android APK反编译详解
Android APK反编译详解(附图)这段时间在学Android应用开发,在想既然是用Java开发的应该很好反编译从而得到源代码吧,google了一下,确实很简单,以下是我的实践过程。在此郑重声明,贴出来的目的不是为了去破解人家的软件,完全是一种学习的态度,不过好像通过这种方式也可以去汉化一些外国软件。本文Android反编译教程,
2013-05-27 16:05:50 829
转载 Android APK逆向工程/反编译总结
Android APK逆向工程/反编译总结1概述本文涉及的内容本质上就是APK的反编译, 作为一个开发者, 需要正视一下本文所谈及的技术, 目的是为了让你借鉴/学习优秀实践, 而非让你去盗用其它开发者得成果。事实是, 通过本文所谈及的内容, 如果不付诸实践和学习,没有比较好的Android基础, 实质上也不能从反编译的一堆代码文件中, 得到有价值的信息。本文不赞成任何有损开发者劳动
2013-05-27 15:55:05 882
转载 谈谈android反编译和防止反编译的方法
android基于java的,而java反编译工具很强悍,所以对正常apk应用程序基本上可以做到100%反编译还原。因此开发人员如果不准备开源自己的项目就需要知道怎样防止反编译和反编译他人的项目来学习。2.3版本以上在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”可以对代码进行混淆,反编译后是很
2013-05-27 15:53:08 718
转载 android-apkdb
《Android APK+Dex文件反编译及回编译工具》 简称:APKDB。是一款,针对Android OS系统APK程序,直接反编译修改的工具。APKDB集合了当今最强悍,最犀利的APK及Dex文件编译工具;正常安装后,它直接在【鼠标右键】创建快捷菜单;非常方便汉化工作者,对APK或Dex文件进行简易的反编译回编译操作。百度APKDB贴吧:http://tieba.baidu.com/f
2013-05-27 15:50:49 1457
转载 android APK反编译入门
android APK反编译入门[+]1. APK的内部结构APK的全称是AndroidPackage,它是Android安装包。APK文件其实是zip格式,但后缀名被修改为apk,通过UnZip解压后,可以看到Dex文件,Dex是Dalvik VM executes的全称,即Android Dalvik执行程序,并非Java ME的字节码而是Dalvik字
2013-05-27 15:29:53 867
转载 对移动应用程序的逆向工程工具已出现
对移动应用程序的逆向工程工具已出现Adam Meyers是一名渗透测试员和专家,关于各种移动应用的逆向工程,他表示,当谈到移动应用程序时,你不用担心恶意软件的问题,你面对的问题只是敌人。Meyers是任职于安全新兴公司CrowdStrike的情报总监,他介绍了对移动设备应用程序进行逆向工程所面临的挑战。逆向工程工具正不断涌现,他最近在2012年的波士顿会议上演讲中说道,
2013-05-27 15:28:03 860
转载 php上传apk后自动提取apk包的信息
php上传apk后自动提取apk包的信息为了方便,上传APK后由系统自动提取APK文件的相关信息,比如:apk包名、产品名称、版本信息、APK Code、程序大小、ICON等。起初处理方式通过命令:java -jar AXMLPrinter2.jar AndroidManifest.xml > cmdAfter.xml得到cmdAfter.xml文件,然后分析cmdAf
2013-05-27 15:24:56 864
转载 Android APK反编译
Android apktool 是一个第三方的工具包,用来从 Android 的 apk 安装程序中提取各种资源,并可对这些资源进行修改和重新打包。授权协议: Apache开发语言: Java操作系统: Android 收录时间: 2010年08月12日软件首页软件文档软件下载Android apktool问答Android apktool代码And
2013-05-27 15:11:04 688
原创 .apk逆向工程
.apk逆向工程 最近在搞一个android的应用,找不到相关的源码参考,只有apk文件,于是就琢磨能不能对apk做逆向工程,还原出源码,呵呵,本人的很多同学是做芯片的,经常听那些哥们谈起芯片的逆向工程,可能受其影响吧。于是到网上找了一下,还真有这样的技术。下面将我的方法和步骤详细说明如下。我是在ubuntu下完成的,在以下的说明过程中,我同样会对windows下的操作简单提
2013-05-27 15:05:31 787
原创 反编译apk,提取资源文件
Android反编译apk,提取资源文件工具下载:http://code.google.com/p/android-apktool/downloads/list获得,apktool-1.4.3.tar.bz2 和apktool-install-windows-r04-brut1.tar.bz2 两个包都要下。 1. 提取资源1. 解压两个压缩包,把 aapt
2013-05-27 15:01:45 1453
转载 Android权限获取机制与常见权限不足问题分析
Android权限获取机制与常见权限不足问题分析 Android系统是运行在Linux内核上的,Android与Linux分别有自己的一套严格的安全及权限机制, 很多像我这样的新手,尤其是习惯了windows低安全限制的用户,很容易在这方面弄混淆,下面是我总结的Android系统权限相关的内容, 作为这段时间对android权限学习的总结,也希望
2013-05-27 13:22:55 930
转载 Android学习笔记之AndroidManifest.xml文件解析
转载自:_http://www.cnblogs.com/pilang/archive/2011/04/20/2022932.html_一、关于AndroidManifest.xmlAndroidManifest.xml 是每个android程序中必须的文件。它位于整个项目的根目录,描述了package中暴露的组件(activities, services, 等等),他们各自的实现类
2013-05-27 13:18:26 743
转载 apk软件去广告 傻瓜教程
第一部分:软件准备。1.apktool————对apk执行分解(反编译)和合成(编译)的工具2.dex————对classes.dex分解(dump)和合成(build)的工具3.APKsign————apk签名工具4.notepad++或者Em edit————文本编辑工具5.java环境变量配置————apk签名需要前三个工具打包为a.d.cn文件如下可下载:
2013-05-27 13:12:49 8042 70
原创 android安全机制
1 Android 安全机制概述Android 是一个权限分离的系统 。 这是利用 Linux 已有的权限管理机制,通过为每一个 Application 分配不同的 uid 和 gid , 从而使得不同的 Application 之间的私有数据和访问( native 以及 java 层通过这种 sandbox 机制,都可以)达到隔离的目的 。 与此 同时, Android 还 在此基础上进
2013-05-27 11:56:33 697
转载 Android应用程序的权限机制
Android应用程序的权限机制 (一)Android安全架构 Android安全架构中一个中心思想就是:应用程序在默认的情况下不可以执行任何对其他应用程序,系统或者用户带来负面影响的操作。 一个应用程序的进程就是一个安全的沙盒。它不能干扰其它应用程序,除非显式地声明了“permissions”,以从而获取基本沙盒所不具备的能力。对于应用程序请
2013-05-27 11:52:17 798
转载 Android模拟器使用SD卡
Android模拟器使用SD卡本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/unix_fans/archive/2009/08/20/4465038.aspx1.创建镜像文件 用cmd中进入到android的SDK的Tools目录下,执行mksdcard创建。 例如我的tools目录为:E:\skyland\androi
2013-05-25 19:33:59 791
转载 Android之adb环境变量配置标签
Android之adb环境变量配置标签:配置 移动开发 环境变量 android adb第一种方法:(1)在环境变量中,点击Administrator的用户变量(U)中的新建输入 我的android sdk 目录为G:\kui\android-sdk-windows-1.6_r1\(2)点击系统变量(s)中的编辑如下: 在变量值中填写三个值. ; G:\kui\android-sdk-window
2013-05-25 18:53:05 671
原创 android Application的防反编译Proguard和应用签名
android Application的防反编译Proguard和应用签名android APK防止反编译:在android2.3之后的版本新建项目中会自动生成proguard.cfg和project.properties文件,proguard.cfg文件是混淆java代码的配置文件,里面对不需要混淆代码的类文件进行配置过滤,project.properties文件里设
2013-05-25 17:56:30 995
The Linux-Pam System Administrator Guide.pdf
2013-01-20
The Linux-Pam modules Developer's Guide.pdf
2013-01-20
jsp,myeclipse程序设计指南
2011-03-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人