nexus5刷机双清 解决手机无限重启 手机无限重启 双清方法:解决方案,手机“双清"后重新刷机,即可正常启动。双清方法如下:https://jingyan.baidu.com/article/359911f594c6bb57fe030635.html进入recovery模式1、拔掉数据线、关机2、按住【音量减小键】不松手,再按【电源键】,会进入bootloader选择模式3、此时音量键是上下移动光标的作用,电源键是确定的...
Cydiasubstrate之Hook 这里我用的nexus5 小米的用不了这框架创建一个android项目。将SDK包中的substrate-api.jar加入到项目的libs文件夹下。在AndroidManifest.xml中加入相关的权限等。<application4.创建Java Class5.粘贴代码import android.content.Context;import com.sauri...
爱加密脱壳 关键字:libdvm DexFileOpenPartialPK fopen样本:MtkEditer原版.apk反编译 查壳 有爱加密壳脱壳:0x1:adb shellsuchmod 755 /data/local/tmp/as/data/local/tmp/as0x2:adb forward tcp:23946 tcp:239460x3:adb shellam st...
So自加密解密(找不到JNI_Onload 跟 init_array) Shelldemo.apk里 libdemo.so看到 getString 这个函数下面是一堆DCD 行说明这个函数 被加密了那么如何得到它真实的 函数样子了?我们得知 在运行的时候 so被加载的时候 是要先被解密 然后加载进内存的我们就想到 在libdvm.so 系统so 里的 loadnative(是关键字不全)这个函数里 这个函数里 有去加载 apk的 so的 J...
内存中提取SO(so里代码被加密时解决办法) 当碰到So里代码 被加密时我们怎么处理了 如何得到解密后的东西了思路是这样:当程序运行时 so被加载的时候 这时候 加载到内存中的时候 的so是解密后了的那么我们就在 动态调试时 加载了这个so后 到Module 模块列表里找到 这个so 可以看到 它的 Base 和 Size通过这两个值 so在内存中的起始地址 和 这个so的大小 我们就可以 dump出来 解密后的 so用...
动态注册Java接口函数 静态分析被隐藏(加密)时 动态调试解密方法 JNI_OnLoad 里 第三个参数 是一个方法表 里面是 java层接口函数 与 so层里真实的函数 的 映射每3个DCD为一组 Java层函数 前面 so层真实函数 地址按理说 每一组的 第一个DCD为Java层函数 是一个 可见的 字符串然而 这里却 看不到 这个字符串 , 为啥呢?是因为 它被加密了 IDA没分析出来那么我们怎么才能找到这个映射函数呢?我们思路是...
IDA带壳动态调试so分析协议算法 这种情况:针对于 抓包分析时 加密不是那么复杂 但是有壳加密都是在 so中进行的 java层没有进行加密 或者是 很弱的加密 能猜出来的那种 这种方法 运气成分比较大 但也不失为一种方法首先找到到lib文件夹里 找 可疑的so 例如有些名字有含义 能大概猜出来是干啥的比如:libhttputils.so httputils 这含义看起来 就是对http里的 某些字段值 进行加...
android 反编译、反调试方法总结2 0x06 CM中的那些壳子加固手法1.不替换源classes.dex,也没有做任何加密的处理,对classes.dex中的Activity,service, receiver等的oncreate,onReceive,加密替换,壳首先拿到执行权,在自身so里完成对源dex还原。2.不替换源classes.dex,也没有做任何加密的处理, 修改原Dex的Class_Data,将MyConte...
android 反编译、反调试方法总结 0x01 前言最近在分析的很多应用都使用了XXX加固,研究半月未见成效,原因是对反调试的方法和原理不够熟悉,导致无法对程序进行进一步分析和调试,故整理收集现有调试和反调试方法以便加深理解。...
推送服务的分析(小米商城 推送服务) 手机上方的 一些推送服务 推送信息如果要进行 抓包 分析的话不是在 主程序里 的在主程序里是分析不到的而是在 推送的进程里比如 小米商城的主程序进程是com.xiaomi.shop推送服务的 进程是com.xiaomi.shop:pushservice...
小米商城_类抽取分析(插件plugin动态解密) 一些app 希望能动态加载 或者说是 增加逆向难度把部分类 写到插件里 实际用到的时候 再把插件加载到 内存里去然后再xiaomi.apk1:先抓包2:androidkiller反编译搜索关键字搜索不到再多搜几个关键字 发现 还是搜不到那么这是什么原因了这时我们就要想到 是 部分关键类 被 抽取了然后我们到 assets 文件夹里 看到 有 plugins 文件夹...
手机上抓包TCP UDP 需要tcpdump + wiresharktcpdump 在手机上抓包wireshark 上打开 tcpdump分析adb push D:\tcpdump /data/local/tmp/tcpdumpadb shell chmod 6755 /data/local/tmp/tcpdumpadb shellsu/data/local/tmp/tcpdump -p -vv -s 0 -...
360脱壳_之memcmp auto fp,addr_start,addr_now,size,addr_end;addr_start = 0x62509000;size = 0x6A7968;addr_end = addr_start+size;fp=fopen(“C:\dump.dex”,“wb”);for(addr_now = addr_start;addr_now<addr_start+size;add...
Android 的 so 文件加载机制 本文转载来的原文连接https://www.cnblogs.com/dasusu/articles/9810673.htmlAndroid 的 so 文件加载机制最近碰到一些 so 文件问题,顺便将相关知识点梳理一下。提问本文的结论是跟着 System.loadlibrary() 一层层源码走进去,个人对其的理解所整理的,那么开始看源码之前,先来提几个问题:Q1:你知道 so 文件的...
IDA中动态调试下断点——技巧2 IDA中 动态调试 首先考虑 在伪C代码 下断点特别注意:对于 一般的 情况下 可以直接在伪C代码 下断点程序流程分析的话 直接在伪C下断点 调试分析效率极高 很直观 很效率一般来讲先在 主线函数 (Java接口层函数)下 下断点分析 流程然后 在 主线函数里的 函数里 下断点 分析 具体数值来由当jni里的 函数 用的是 java的 函数的时候 这个时候 是不能再内存...
OPENSSL-DES算法 一、DES算法简介1、DES算法介绍DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。2、工作模式...
(IDA中) 内存 字节之理解研究 存的基本单位是字节(BYTE). 每个字节是8个二进制位, 所以每个字节能表示的最大的数是11111111, 即十进制的255. 一般来说, 用十六进制比较方便, 因为每4个二进制位刚好等于1个十六进制位, 11111111b = 0xFF. 内存中的字节是连续存放的, 两个字节构成一个字(WORD), 两个字构成一个双字(DWORD)。在INTEL架构中, 采用small endian格式, ...