![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安卓逆向
分享学习安卓逆向的过程之旅
ONExiaobaijs
这个作者很懒,什么都没留下…
展开
-
为什么安卓逆向手机要root
安卓逆向工程是指对安卓应用程序进行研究和分析,以了解其内部工作原理、提取资源、修改应用行为、发现漏洞等。在某些情况下,为了进行逆向分析,需要对手机进行Root。以下是一些安卓逆向中可能需要Root的原因:获得完全访问权限:Root可以提供对系统的完全访问权限,允许逆向工程师对系统文件和目录进行修改和访问,以便进行更深入的研究和分析。修改应用行为:通过Root,可以修改应用程序的工作方式和行为,例如修改应用的源代码、资源文件、数据库等,以实现定制化需求或绕过应用的某些限制。原创 2024-01-16 21:37:02 · 1210 阅读 · 1 评论 -
手机常用的root方案
这些都是用于手机Root的工具或框架,它们之间有一些区别:Xposed Framework:Xposed是一个适用于Android设备的框架,允许用户在不修改APK文件的情况下对系统进行定制。它通过模块的方式实现功能扩展,可以在不同的模块之间进行切换,从而实现对Android系统的修改和自定义。Magisk:Magisk是一个比较新的Root解决方案,它旨在提供系统级别的Root权限,同时对系统进行修补,以隐藏Root访问的事实。原创 2024-01-16 21:30:21 · 1161 阅读 · 0 评论 -
制作自己的xposed自动hook加密算法模块
构建和编译项目:构建和编译你的项目,确保没有错误。打包和安装模块:将编译后的模块打包成.apk文件,并通过adb命令将其安装到你的设备上。编写Hook逻辑:在实现的Xposed接口中编写你的Hook逻辑,你可以使用Xposed提供的方法来修改目标应用的行为。创建一个新的Android项目:在Android Studio中创建一个新的Android项目。创建一个新的类:创建一个新的Java类,作为你的Xposed模块的入口点。启用模块:在Xposed框架的模块管理器中启用你的模块,然后重新启动设备。原创 2024-01-11 10:47:15 · 523 阅读 · 0 评论 -
Frida基础-1.1-Frida基础介绍
在CLI模式下,Frida可以直接通过命令行将JavaScript脚本注入进程,并对进程进行操作。另外,Frida还提供了RPC模式,使用Python脚本来完成JavaScript脚本的注入,实际操作仍由JavaScript脚本完成。spawn模式下,Frida控制启动App,并在注入时重新启动并注入App。需要注意的是,由于Frida使用attach模式注入应用时利用了ptrace原理,无法在IDA调试目标应用程序时以attach模式注入进程。Hook方案中,时机非常重要,必须在函数执行前进行Hook。原创 2023-11-26 18:38:40 · 665 阅读 · 0 评论 -
java用adb传指定文件到mumu模拟器的指定路径
adb connect 127.0.0.1:7555 以后再执行 adb push C:\Users\xiaobai\Desktop\zjy.db /storage/emulated/0/xxzhglpt/wjk 再cmd中是没有问题的,因为再cmd中相当于是一个进程。当我们再java代码中运行时,相当于打开了两个cmd,一个运行 adb connect 127.0.0.1:7555 ,一个运行。adb push C:\Users\xiaobai\Desktop\zjy.db 这样时不行的。原创 2023-11-02 16:16:32 · 216 阅读 · 0 评论 -
Android 14 rook替代Postern进行中间人抓包
在Android 14及之前的版本中,常用的中间人抓包方案是使用Charles结合Postern VPN。随着安卓系统的更新,我相信我们越来越多的app将会被淘汰,且逆向难度在逐步提升,主要原因还是,开发工具越来越方便,低代码不需要再去写。Brook是一个代替方案,它可以在Android 14上运行,并提供了中间人抓包的功能。你可以在Github上找到Brook的地址:Releases · txthinking/brook · GitHub。先来解释下,为什么用Postern而不用fd,fd属于代理抓包。原创 2023-11-01 16:41:49 · 2078 阅读 · 0 评论 -
安卓程序执行入口
Android应用程序的执行入口是在一个特定的 Java 类中,通常是。属性来标识该Activity为应用程序的主Activity。类被指定为应用程序的入口Activity,并且通过。,具体取决于应用的设计和结构。原创 2023-10-16 18:09:14 · 487 阅读 · 0 评论 -
安卓逆向-logcat常用命令
logcat常用选项adb logcat -help: 查看帮助adb logcat: 常规显示adb logcat -c: 清除日志adb logcat -g: 显示缓冲区大小adb logcat -G 256M: 修改缓冲区大小adb logcat -v time: 设置不同的显示格式adb logcat -v color: 带颜色的显示ctrl+c: 强制中断程序的执行根据tag过滤日志adb logcat -s xiaoxiaobai根据pid过滤日志使用 ps -原创 2023-10-16 14:50:15 · 679 阅读 · 0 评论 -
Frida环境搭建
点击观看frida环境安装配置详细教程原创 2023-02-14 22:31:36 · 458 阅读 · 0 评论 -
常见的抓包检测及抓包方案
常见的抓包检测及抓包方案原创 2022-11-21 10:58:16 · 2565 阅读 · 0 评论 -
安卓逆向之WebView类app逆向调试技巧
安卓逆向之WebView类app逆向调试技巧原创 2022-11-13 00:36:09 · 1328 阅读 · 0 评论 -
微信小程序抓包与逆向+微信小程序反编译教程+解包教程+解包工具
下面的操作,都是在cmd命令窗口中操作的,需要强调的是,必须在wxapxxxxker路径里才可以,简易方法是,直接在【wxapxxxer】文件夹的地址栏里输入cmd即可。上来先梭哈分析,毕竟预约嘛,那肯定需要分析包,当开始抓包的哪一个,心里默念了很多我 ** 你的大 **那该怎么办,单子接了,不能放弃。网上有很多教程,是用root过的手机提取小程序包,其实不用那么麻烦,直接用微信PC客户端就可以了。说明你找的小程序,是大神开发的,已经做了反编译的安全措施,所以解密失败,这也是我发这篇文章的目的。原创 2022-11-11 11:09:42 · 16185 阅读 · 6 评论 -
Android 过反抓包双向证书
本人发布的视频、环境、软件、脚本、文章、资料等,都只用于学习交流安全技术,请不要用于任何非法用途, 否则后果自付。做视频的初衷是为了学习交流,是想让自己在分享过程中学习到更多的东西。具体的以我们的课程视频为准。原创 2022-11-09 21:53:32 · 1518 阅读 · 0 评论 -
安卓逆向算法解密入门篇
安卓逆向解密入手安卓解密sign原创 2022-11-07 10:10:44 · 1373 阅读 · 0 评论 -
Android 过反抓包总结入门篇
做协议分析少不了抓包,但是对于新入门我们来说,这是一大难题,网上各种各样的工具不少。但是如果遇到反抓包,那就芭比Q了。但是一些简单的反抓包机制还是很好过的。只是个人见解释,有一部分个人理解的不通透,希望大佬多多指点,对于反抓包,个人感觉第一步应该做的是反抓包的形式,而不是第一个想到的是用这个工具可以不可以抓,用那个可以不可以。分析到反抓包的形式,自然而然问题就迎刃而解了。原创 2022-11-02 10:23:41 · 1915 阅读 · 0 评论 -
安逆向-fridaUiTools配置及使用
安卓逆向frida-uitools配置原创 2022-10-14 22:27:28 · 2357 阅读 · 1 评论 -
安逆向环境搭建一
安卓逆向环境搭建一原创 2022-10-11 22:04:18 · 761 阅读 · 0 评论