Android 逆向分析
Omni-Space
专注Android, Mobile Security and AI
展开
-
解密所有APP运行过程中的内部逻辑
1. 前言 这年头,apk全都是加密啊,加壳啊,反调试啊,小伙伴们表示已经不能愉快的玩耍了。静态分析越来越不靠谱了,apktool、ApkIDE、jd GUI、dex2jar等等等等已经无法满足大家的需求了。那么问题就来了,小伙伴们真正需要的是什么?好的,大家一起呐喊出你内心的欲望吧,我们的目标是——“debug apk step by step”。2. 那些不靠谱的工具转载 2016-03-28 16:00:27 · 2116 阅读 · 0 评论 -
进阶Frida--Android逆向之动态加载dex Hook(三)
前段时间看到有朋友在问在怎么使用frida去hook动态加载的dex之类的问题,确实关于如何hook动态加载的dex,网上的资料很少,更不用说怎么使用frida去hook动态加载的dex了。(frida的官方文档已经无力吐槽...)后来偶然的情况下发现了一道CTF题目可以作为很好的案例,所以花了很多心思将文章写下来分享给大家,涉及的内容比较多,我打算用上下篇将frida hook动态加载的dex的...转载 2018-08-09 07:09:39 · 2539 阅读 · 0 评论 -
初识Frida--Android逆向之Java层hook (二)
目录初识Frida--Android逆向之Java层hook (二) apk的安装与分析 流程分析 hook点分析 JavaScript代码构造与执行 0x00 hook getMac() 0x01 计算秘钥Ke...转载 2018-08-09 07:07:56 · 1110 阅读 · 0 评论 -
初识Frida--Android逆向之Java层hook (一)
目录 0x00 文中用到的工具 0x01 hook示例的安装与分析 安装 源代码分析 0x02 frida自带的Messages机制与进程交互 0x03 Javascript代码构造与执行 方法一:获...转载 2018-08-09 07:06:47 · 1516 阅读 · 0 评论 -
如何解决恶意APK中常见的Native代码加壳保护
导语:在分析恶意软件时偶然会发现受Native代码加壳保护的APK,本文将介绍如何解决恶意APK中常见的Native代码加壳保护。 在分析恶意软件时偶然会发现受Native代码加壳保护的APK,大多数情况下,这些样本只是通过分离出DEX文件中的类/变量名来简单地进行混淆或者是通过字符...转载 2018-03-24 12:36:42 · 2645 阅读 · 0 评论 -
挖洞经验 | 看我如何发现“小火车托马斯”智能玩具APP聊天应用漏洞
最近,我向智能玩具厂商ToyTalk提交了两个APP相关的漏洞并获得了$1750美金奖励,目前,漏洞已被成功修复,在此我打算公开详细的漏洞发现过程,以便其他APP开发人员将这种脆弱性威胁纳入开发过程的安全性考虑范围。漏洞发现背景ToyTalk是一家由皮克斯前高管创建的人工智能玩具初创公司,它们设计的智能玩具具备视觉跟踪、语音识别和网络扩展功能,能让儿童通过APP与玩具之间进行语音交转载 2018-02-04 01:08:34 · 1470 阅读 · 0 评论 -
企业壳的反调试及Hook检测分析
1.写在开始最近在学习梆梆壳,在调试的过程中遇到了反调试,很是苦恼,而且每次调试都会被中断,朋友发了篇帖子【1】介绍了其中的一个反调,学习后收获颇多,给我指明了方向,接下来再对其他反调试进行补充,若有疏漏之处请各位大佬批评指正。2.反调试之时间线程检测启动调试后是对帖子【1】的验证,过程大致如下:运行brpt.py后一路F9,...#下断点# 内存中获取转载 2018-02-03 16:09:22 · 1811 阅读 · 0 评论 -
Dalvik Virtual Execution with SmaliVM
Sometimes it’s useful to know what code does without executing it. You could read the code with your eyeballs and run it with your brain but that takes too long and it’s really hard, and executing cod转载 2017-09-22 13:36:50 · 711 阅读 · 0 评论 -
移动端https抓包那些事--进阶篇
上一次和大家介绍了手机端https抓包的初级篇,即在手机未root或者未越狱的情况下如何抓取https流量,但是当时分析应用时会发现,好多应用的https的流量还是无法抓取到,这是为什么呢?主要原因还是客户端在实现https请求时对于证书的校验上,如果仅仅校验是否有证书但是未严格校验证书的有效性时,就可以通过手机客户端安装抓包工具的证书来绕过签名校验,但是如果客户端做了严格的证书校验,如果不是转载 2017-09-25 08:57:36 · 1062 阅读 · 0 评论 -
移动端https抓包那些事--初级篇
对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去。这次给大家介绍一些手机端如何抓取https流量的技巧。下面将主要通过两个层次篇章来逐步向大家进行介绍: 第一篇章-初级篇:浅层次抓包。对于非root设备(Android)或非越狱设备(iOS)如何抓取https转载 2017-09-25 08:55:47 · 1862 阅读 · 0 评论 -
Android动态方式破解apk前奏篇(Eclipse动态调试smail源码)
一、前言今天我们开始apk破解的另外一种方式:动态代码调试破解,之前其实已经在一篇文章中说到如何破解apk了:Android中使用静态方式破解Apk主要采用的是静态方式,步骤也很简单,首先使用apktool来反编译apk,得到smail源码,然后分析smail代码,采用代码注入技术来跟踪代码,然后找到关键方法进行修改,进而破解,同时还可以使用一些开源的hook框架,比如:Xposed和转载 2017-08-24 14:19:58 · 737 阅读 · 0 评论 -
Android逆向与病毒分析
本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。 介绍一下常见的病毒特征和预防手段, 最后讲解一些关于Android SubSt转载 2017-01-19 02:59:10 · 2224 阅读 · 0 评论 -
Smalidea+IntelliJ IDEA/Android Studio动态调试安卓app教程
smalideasmalidea是一个IntelliJ IDEA/Android Studio smali语言插件,可实现动态调试smali代码。github地址:https://github.com/JesusFreke/smali/wiki/smalidea下载地址:https://bitbucket.org/JesusFreke/smali/downloads转载 2016-05-04 07:19:31 · 1860 阅读 · 0 评论 -
Smalidea无源码调试 android 应用
smalidea是一款 IntelliJ IDEA/Android Studio的 smali 插件已有功能语法高亮/错误提示字节码级别调试断点单步调试寄存器查看本地窗口 java 语法支持,debug 模式下同样支持支持跳转,方便追踪变量/函数/类.(Xref也支持)查找用法重命名从 java 代码引用 smali 类 错误反馈...安装下载插件sma转载 2016-03-28 16:30:07 · 598 阅读 · 0 评论 -
无源码动态调试APK
0x00 工具准备1.apktool2.netbeans或者Intelij(android studio) ;这里使用netbeans作为例子3.ddms4.apk签名工具0x01 具体流程1.用apktool以调试模式反编译你需要进行逆向调试的xxxx.apk[plain] view plain copy java -j转载 2016-03-28 16:27:23 · 978 阅读 · 0 评论 -
Unity3d DLL脚本通用解密方法
网上已经有很多文章讲解过Unity3D脚本DLL 解密,基本方法原理都差不多,就是通过HOOK或者调试下断mono_image_open_from_data_with_name这个函数拿到解密后的DLL。这些方法都需要比较专业的知识(Hook或者过反调试),另外对于使用了强度比较高的第三方保护,也无能为力。下面我们来探讨一下更为通用简便的U3D脚本DLL解密方法。一、脚本解密原理 ...转载 2018-10-10 15:40:27 · 2360 阅读 · 0 评论