逆向
文章平均质量分 66
音乐学家方大刚
这个作者很懒,什么都没留下…
展开
-
【APP_TYC】数据采集案例天眼APP查_查壳脱壳反编译_③
Frida-dexDump简介Frida-dexDump是基于Frida的一个工具,Frida是一个著名的动态代码插桩工具,允许研究员挂钩到应用程序的运行过程中。Frida-dexDump利用Frida的能力,专注于自动化提取Android应用中的Dex文件,这对于后续的逆向工程分析至关重要。Frida-dexDump的工作原理Frida-dexDump通过在运行时挂钩到Android应用的关键函数(如加载Dex文件的函数)来工作。原创 2024-03-28 09:58:02 · 490 阅读 · 1 评论 -
【APP_TYC】数据采集案例天眼APP查_抓包分析_②
追寻啊 你身影千年 恳请宿命怜无尽日夜 只为见你一面我愿化作 窗外的桑花朝朝暮暮 都有我牵挂无论冬雪秋沙 海角天涯缱绻不尽 念你啊倘若化作 林间的桑花借一暖风 赠你梦如画纵使悲忧如雪 一笑融化🎵 Joysaaaa《朝朝如念》原创 2024-03-27 22:34:23 · 482 阅读 · 1 评论 -
【APP_TYC】数据采集案例天眼APP查_抓包分析_①
一杯敬朝阳 一杯敬月光唤醒我的向往 温柔了寒窗于是可以不回头地逆风飞翔不怕心头有雨 眼底有霜一杯敬故乡 一杯敬远方守着我的善良 催着我成长所以南北的路从此不再漫长灵魂不再无处安放🎵 毛不易《消愁》原创 2024-03-26 11:42:34 · 1684 阅读 · 0 评论 -
【逆向】利用Objection实现移动应用抓取https流量
Objection是一个功能强大的工具,可以帮助开发者和安全研究人员在不越狱或root的情况下对移动应用进行深入的安全审计。通过与MITM工具结合使用,Objection可以有效地协助进行抓包分析,揭示应用的网络通信细节和安全漏洞。希望本文能帮助你掌握使用Objection进行移动应用抓包的技能。原创 2024-03-25 23:16:31 · 693 阅读 · 0 评论 -
【逆向】fridaAPI_修改参数和返回值的艺术
我知明月 生来属于天涯独自记得 悲欢浮沉盛大但若一起看过 地上星河飞花总会有重逢那天 对吗🎵 圈9《萤火飞光》逆向工程在软件开发和安全分析中占有举足轻重的位置。通过深入理解应用程序的运行机制,开发者和分析师可以发现潜在的安全漏洞、性能瓶颈,甚至开发出新的功能。Frida,作为一个领先的动态代码插桩工具,提供了强大的能力来监视、修改应用程序的运行时行为。本文将通过一个案例,展示如何使用 Frida 修改方法的参数和返回值。原创 2024-03-20 22:26:31 · 740 阅读 · 0 评论 -
【逆向】fridaAPI_如何hook一个静态方法和实例方法
生命再长不过 烟火 落下了眼角世界再大不过 你我 凝视的微笑在所有流逝风景与人群中 你对我最好一切好好 是否太好 没有人知道🎵 五月天《好好》逆向工程是软件工程中的一项关键技术,它允许开发者深入理解应用程序的内部工作机制。在移动和桌面应用程序安全分析领域,Frida 是一个强大的动态代码插桩工具,它使得开发者能够在不修改目标应用程序代码的情况下,监视、修改和调试其执行。本文将介绍如何使用 Frida API 来 Hook 静态和实例方法,这是逆向工程中的一项常见需求。原创 2024-03-20 22:15:39 · 931 阅读 · 0 评论 -
【逆向-快速定位关键代码】安卓逆向过程中的有效方法
在安卓应用逆向工程中,要理解应用程序的内部工作原理并识别关键代码段是至关重要的。无论是为了安全审计、漏洞研究,还是为了进行定制修改,快速准确地定位关键代码都是必不可少的。本文将介绍一些在安卓逆向过程中快速定位关键代码的有效方法。原创 2024-03-16 14:52:29 · 766 阅读 · 0 评论 -
【逆向-快速定位关键代码】通过hook常用函数HashMap方法
通过利用Frida工具实现全局Hook,我们可以在运行时捕获到目标应用程序中关键信息的存储和使用过程。这种方法不仅简单高效,而且具有很高的灵活性,可以适用于各种安卓应用程序的逆向分析和安全审计工作中。然而,需要注意的是,在进行安全研究和逆向工作时,请务必遵守法律法规,并尊重用户隐私和数据保护。原创 2024-03-16 15:51:22 · 1237 阅读 · 0 评论 -
【逆向】常用指令操作adb和logcat
在安卓开发和调试过程中,adb(Android Debug Bridge)是一个无可替代的工具。它提供了一系列的命令,可以帮助我们管理设备、安装应用、传输文件以及查看日志等。:安装应用,-r选项表示覆盖安装。:将本地文件传输到设备。:将设备上的文件拉取到本地。adb devices:列出已连接的设备。adb -s shell:连接指定设备的shell。:启动adb服务。:停止adb服务。原创 2024-03-15 19:06:09 · 883 阅读 · 0 评论 -
【逆向】使用 Frida 进行 Android 应用程序动态分析与加密算法逆向
Frida 是一个功能强大的动态分析工具,可以用于跟踪、修改和分析 Android 和 iOS 应用程序。它提供了一套强大的 API,允许用户使用 JavaScript、Python 或其他语言编写脚本,与目标应用程序进行交互。原创 2024-03-15 17:30:29 · 940 阅读 · 0 评论 -
【逆向】深入了解 Frida 中的 Java.choose 方法:动态选择实例
Java.choose 方法是 Frida 中用于动态选择特定类实例的函数。通过 Java.choose 方法,我们可以在运行时遍历所有符合条件的类实例,并对其进行操作。这对于那些无法直接获取到实例引用的场景非常有用。方法是 Frida 中非常有用的函数,可以帮助我们动态选择特定类实例并进行操作。通过方法,我们可以在运行时对应用程序的特定实例进行操作,而不需要直接获取到实例的引用。然而,在使用方法时,我们需要注意确保选择的实例符合预期,并且避免对不相关的实例进行操作,以避免造成不必要的影响。原创 2024-03-13 13:17:36 · 1617 阅读 · 0 评论 -
【逆向】深入了解安卓应用程序钩子技术:使用Frida进行钩子
安卓钩子技术是指通过修改或者监视应用程序在运行时的行为,来实现特定目的的一种技术。这种技术通常用于安全审计、应用程序逆向工程、修改应用程序行为等方面。在安卓开发中,我们可以通过 Frida 这样的工具来进行钩子操作。Frida 是一种强大的动态分析工具,支持多平台,包括安卓和 iOS。它提供了一组功能强大的 API,可以让开发者轻松地进行应用程序的动态分析和修改。通过 Frida,我们可以实现诸如监视函数调用、修改函数参数、修改返回值等功能,从而达到我们想要的目的。原创 2024-03-13 12:47:38 · 608 阅读 · 0 评论