安卓逆向
逆向小李子
专注逆向分析。
展开
-
安卓刷机fastboot分段传输
在fastboot后面加入 -S 64M 限制分段传输内存。原创 2024-04-11 21:04:27 · 412 阅读 · 0 评论 -
verity cannot ... ‘/dev/block/dm-4‘ is read-only/ 证书cacerts系统目录
android 证书放进系统目录原创 2023-08-09 11:47:05 · 1531 阅读 · 2 评论 -
某coin数据加密接口分析
MRS X8, #3, c13, c0, #2"表示将协处理器13(c13)的寄存器0(c0)的第2个字段(#2)的值读取到X8寄存器中。静态分析过,X0是传进来的参数,然后动态单步到 STUR X0, [X29,#var_30] 这里,才开始获取到传入的变量。对比在java 层的传入参数,token 和 时间戳字符串,确认这是核心加密函数 cxor。这个报错是因为我的机子是armx64,而我用的是32位的ida。下面是java 层的data 参数,比较简单,简单说一下。原创 2023-07-31 10:26:59 · 406 阅读 · 1 评论 -
wallbreaker用法记录
根据类名搜索内存中已经被创建的实例,列出 handle 和 toString() 的结果。输出类的结构, 若加了 --fullname 参数,打印的数据中类名会带着完整的包名。根据给的 pattern 对所有类名进行匹配,列出匹配到的所有类名。在 ClassDump 的基础上,输出指定对象中的每个字段的数据。原创 2023-07-27 07:18:31 · 329 阅读 · 0 评论 -
Objection 用法记录
查看指定方法(display)调用栈 --这里的display实际上是(类名.display),记得带上类名前缀。objection -g "包名" explore。查看内存中特定类(display)下的所有方法。hook特定类(display)的所有方法。查看内存中特定的方法(display)查看内存中特定的类(display)查看SO里面的方法并保存到json。查看可被调起的activities。查看当前hook的类。原创 2023-07-27 07:19:49 · 442 阅读 · 0 评论 -
android逆向环境下载记录
frida、frida_tools、obejction、wallbreaker原创 2023-07-27 06:48:26 · 911 阅读 · 0 评论 -
postern 抓包
配置。原创 2023-07-26 05:49:21 · 142 阅读 · 0 评论