逆向工程
文章平均质量分 60
Tomes_V_White
我对技术一无所知
展开
-
ubantu环境下IDA pro运行时碰到某些so找不到的问题
原创 2021-12-31 15:42:48 · 1786 阅读 · 0 评论 -
Android逆向之JEB动态调试apk
已经快4年没使用jeb动态调试apk了,前一段时间被徒弟问到怎么动态调试apk的dex文件时,由于没记录jeb的动态调试方法,只能给他eclipse的动态调试作为参考。Android逆向之动态方式破解apk前奏篇(Eclipse动态调试smail源码)上面的方法对新人来说太不友好,所以还是把使用jeb的动态调试的方法写一下,以便帮到更多的人。准备工具首先你得有jeb工具,吾爱破解,看雪都能搜索到,我这里就不提供了。安装调试应用adb install xxx.apkhttps:/原创 2021-04-15 21:38:39 · 1864 阅读 · 0 评论 -
Android逆向之脱掉“360加固”的壳
转载自:https://blog.csdn.net/jiangwei0910410003/article/details/51769447此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。一、前言现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了:如何脱掉“爱加密”的壳,现在这里要脱掉另外一个平台的壳:360加固,因...转载 2019-01-14 15:12:44 · 8786 阅读 · 2 评论 -
Android应用保活方案的另类出路(单像素activity法)
转载自:https://blog.csdn.net/jiangwei0910410003/article/details/82558465另一篇参考:https://blog.csdn.net/Lingbulei/article/details/79452514个人挺喜欢四哥的博客,干货挺多,此处仅作为学习记录一用。至于评论问答环节,请去源博客地址翻阅。上面以附上地址。一、前言我们在...转载 2019-01-14 09:36:49 · 1026 阅读 · 1 评论 -
简单概括Xposed hook原理
转载自:https://www.jianshu.com/p/b29a21a162ad这块知识本身是挺多的,网上有对应的源码分析,本文尽量从不分析代码的角度来把原理阐述清楚。Xposed是一个在andoid平台上比较成熟的hook框架,可以完美的在dalvik虚拟机上做到hook任意java方法。在art虚拟机上仍然处在beta阶段,相信以后也会稳定支持。Xposed在dalvik上的hook原理值...转载 2018-04-18 10:11:59 · 4877 阅读 · 0 评论 -
FlatBuffers介绍及初步试用
转载自:https://www.jianshu.com/p/6eb04a149cd8重要补充:https://www.cnblogs.com/lizhenghn/p/3854244.html https://www.coder4.com/archives/4386?utm_source=tuicool&utm_medium=referral ...转载 2018-03-05 11:01:58 · 4261 阅读 · 0 评论 -
010 Editor 模板解析dex文件格式
转载自:https://bbs.pediy.com/thread-208828.htm在学习>中的dex文件格式时写的基于010 Editor的模板,算是重新温习了一下010模板编写,希望刚接触android的可以"可视化方式"来学习DEX文件格式模板的使用方法:1.将下面的代码复制并保存到文本文件,文件后缀名可以是任意或默认的*.bt后缀。或者去http://www.sw转载 2018-02-01 11:55:46 · 4041 阅读 · 2 评论 -
利用drozer进行Android渗透测试
转载自:http://www.cnblogs.com/goodhacker/p/3906180.html一、安装与启动1. 安装 第一步:从http://mwr.to/drozer下载Drozer (Windows Installer) 第二步:在Android设备中安装agent.apkadb install agent.apk2. 启动第转载 2018-01-07 15:34:51 · 613 阅读 · 0 评论 -
Android逆向之Android应用的汉化功能(修改SO中的字符串内容)
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/49361281一、前言今天我们继续来讲述逆向的知识,今天我们来讲什么呢?我们在前一篇文章中介绍了关于SO文件的格式,今天我们继续这个话题来看看如何修改SO文件中的内容,看一下我们研究的主题:需求:想汉化一个Apk思路:汉化,想必大家都了解,老外开发的一个游戏,结果他不支持中文,...转载 2018-01-15 15:21:06 · 1731 阅读 · 0 评论 -
Android逆向之脱掉“梆梆加固”的保护壳
转载自:https://blog.csdn.net/jiangwei0910410003/article/details/54409957此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。一、前言现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要...转载 2019-01-14 15:50:06 · 3627 阅读 · 0 评论 -
Android逆向之drizzleDumper脱掉“360加固”的壳
转载自:http://www.520monkey.com/archives/1062此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,看看想看的,无意中发现一款封面看着挺诱人的约友神器,下来来看看,迫不及待的点开:我尼玛我只是想视频通话,竟...转载 2019-01-14 16:12:20 · 9236 阅读 · 4 评论 -
Android逆向之自动爆破签名校验工具kstools
转载自:http://www.520monkey.com/archives/1006此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。一、技术回顾为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索”signature”字符串,这里可以在J...转载 2019-01-14 16:30:31 · 2606 阅读 · 0 评论 -
使用Jeb动态调试安卓的时候显示Could not attach to target
JEB动态调试方法:https://www.jianshu.com/p/8e8ed503d69bhttps://blog.csdn.net/magic1an/article/details/78300039当attach弹出Could not attach to target提示的时候。解决方法如下:eclipse/android studio/ddms,ddms导致jeb不能附加...原创 2019-06-25 10:06:15 · 4419 阅读 · 0 评论 -
Android逆向之爆破资讯类应用「最右」防抓包策略原理分析
转载自:http://www.520monkey.com/archives/1234这几天继续学习四哥的博客。该技术仅做学习研究使用。只为了使我们的app更安全。一、逆向分析首先感谢王同学提供的样本,因为王同学那天找到我咨询我说有一个应用Fiddler抓包失败,其实对于这类问题,我一般都会这么回答:第一你是否安装Fiddler证书了,他说他安装了。第二你是否用了我之前说的那个Xpose...转载 2019-02-28 23:55:14 · 679 阅读 · 0 评论 -
Android逆向之破解某应用加密算法(动态调试so和hook so代码)
转载自:http://www.520monkey.com/archives/1310一、样本静态分析最近有位同学发了一个样本给我,主要是有一个解密方法,把字符串加密了,加解密方法都放在so中,所以之前也没怎么去给大家介绍arm指令和解密算法等知识,正好借助这个样本给大家介绍一些so加密方法的破解,首先我们直接在Java层看到加密信息,这个是这位同学直接告诉我这个类,我没怎么去搜了:...转载 2019-03-31 21:56:45 · 5070 阅读 · 2 评论 -
Android安全之字符串批量加密工具(AndStringGuard)原理介绍
转载自:http://www.520monkey.com/archives/1313一、支付宝的防护策略现在很多应用在为了安全对应用做了很多防护方式,之前我也介绍了很多防护策略:Android中几行代码让你的应用变得更加安全;文中也提到了应用安全防护的最终目标是防止别人看到你的代码,我们也知道这里的最终方式都是加固操作,但是加固有一些缺点,而这些确定导致现在很多公司应用并不会去选择他,所以...转载 2019-03-31 21:56:06 · 651 阅读 · 0 评论 -
Android签名机制之签名过程详解(二)
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/50443505一、前言今天是元旦,也是Single Dog的嚎叫之日,只能写博客来祛除寂寞了,今天我们继续来看一下Android中的签名机制的姊妹篇:Android中是如何验证一个Apk的签名。在前一篇文章中我们介绍了,Android中是如何对程序进行签名的,不了解的同学转载 2017-04-25 10:38:09 · 813 阅读 · 0 评论 -
逆向实战之入门去除baldbooth广告
转载自:https://www.52pojie.cn/thread-620576-1-1.html一、观察整个布局,利用Android Studio的ddms工具,撸一撸它的整体布局,做到心中有数 1.点击此按钮,DDMS将模拟器的当前显示截图并显示出来2.各个布局的显示块,此时2指向广告区域的布局,3.具体的子view,4.在3的上方,其实4是3的父类组件,按照这个树状结转载 2017-08-12 09:42:51 · 505 阅读 · 0 评论 -
逆向实战之入门去除某果TV广告
转载自:http://www.52pojie.cn/forum.php?mod=viewthread&tid=626605&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline所需软件:Androidkiller,Charles,某果TV,版本:5.4.0_170712_1713 一、用Charles抓包分析,具体设置我就不再阐述了,不转载 2017-08-10 16:35:28 · 4304 阅读 · 0 评论 -
逆向实战之僵尸榨汁机switch的处理
转载自:http://www.52pojie.cn/forum.php?mod=viewthread&tid=627518&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline0x00:入手程序,虚拟机安装刚开始一个蛋疼的新手任务,走剧情抓俩波僵尸 程序特别不友好,取消支付无任何提醒0x01:扔到Androidkil转载 2017-08-10 10:46:26 · 849 阅读 · 0 评论 -
逆向实战之对某航软件URL参数的解密
转载自:http://www.52pojie.cn/forum.php?mod=viewthread&tid=630888&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline一.打开这个APK 随便点击一个链接 用fiddler进行手机抓包抓到如下数据包POST http://ume1.umetrip.com/MSky_Front/a转载 2017-08-09 17:38:21 · 1092 阅读 · 1 评论 -
逆向实战之入门练习-给你无限条命
转载自:http://www.52pojie.cn/forum.php?mod=viewthread&tid=632178&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline声明:该破解仅供技术研究,禁止用于商业。一切商业盈利行为均与本人无关。同时希望开发者也能尽快修复该漏洞,提高游戏安全性。0x00: 0x01:扔转载 2017-08-09 15:16:26 · 785 阅读 · 0 评论 -
逆向实战之去广告的简单练习
转载自:http://www.52pojie.cn/forum.php?mod=viewthread&tid=632392&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline本人是安卓逆向初学者,以前有断断续续的反编译过几次这个app,主要也只是为了当做学习逆向的第一步,而且也没加壳没混淆,就想试试把它的广告去除,但是因为工作关系经常断断转载 2017-08-09 14:25:45 · 1471 阅读 · 0 评论 -
Android逆向之旅-Android应用的安全的攻防之战
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/51530696一、前言在前两篇破解的文章中,我们介绍了如何使用动态调试来破解apk,一个是通过调试smali源码,一个是通过调试so代码来进行代码的跟踪破解,那么今天我们就这两篇文章的破解方法,来看看Android中开发应用的过程中如何对我们的应用做一层安全保护,当转载 2017-08-16 14:49:32 · 349 阅读 · 0 评论 -
Android 反编译初步之基础smali篇
本人接触不久,有错误望请各位神牛不吝赐教,仅仅希望把自己这段时间研究的东西分享一下,如果可以帮助到有需要的童鞋万感荣幸。欢迎评论转载,但请加上转载来源谢谢!请尊重开发者劳动成果!请勿用于非法用途!作者:lpohvbe | http://blog.csdn.net/lpohvbe/arti转载 2017-06-01 09:23:42 · 988 阅读 · 0 评论 -
逆向实战之Android中锁屏密码算法解析以及破解方案
转载自:https://www.52pojie.cn/forum.php?mod=viewthread&tid=624637&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline声明:该破解仅供技术研究,禁止用于商业。一切商业盈利行为均与本人无关。所以本文就先来介绍一下Android中的锁屏密码算法原理。一、锁屏密码方式我们知道转载 2017-08-12 11:48:52 · 2689 阅读 · 0 评论 -
Android逆向分析之Xposed的hook技术
转载自:http://blog.csdn.net/qq_18870023/article/details/51753587Android逆向工程里常用到的工具除了的dex2jar,jd-gui, Apktool之外还有一个Xposed。这个工具是一个在不修改APK的情况下,影响其运行过程的服务框架。可以根据自己的需求编写模块,让模块控制目标应用的运行。因为本人也是新手,对转载 2017-09-20 14:03:32 · 737 阅读 · 0 评论 -
Android逆向之静态分析技术来破解Apk
转载自;http://blog.csdn.net/jiangwei0910410003/article/details/50083649一、前言从这篇文章开始我们开始我们的破解之路,之前的几篇文章中我们是如何讲解怎么加固我们的Apk,防止被别人破解,那么现在我们要开始破解我们的Apk,针对于之前的加密方式采用相对应的破解技术,Android中的破解其实大体上可以分为静态分析和动态分转载 2017-12-27 15:38:48 · 1218 阅读 · 0 评论 -
Android签名机制之签名过程详解(一)
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/50402000一、前言又是过了好长时间,没写文章的双手都有点难受了。今天是圣诞节,还是得上班。因为前几天有一个之前的同事,在申请微信SDK的时候,遇到签名的问题,问了我一下,结果把我难倒了。。我说Android中的签名大家都会熟悉的,就是为了安全,不让别转载 2017-06-19 09:35:37 · 2113 阅读 · 0 评论 -
Android逆向之Resource.arsc文件格式
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/50628894一、前言快过年了,先提前祝贺大家新年快乐,这篇文章也是今年最后一篇了。今天我们继续来看逆向的相关知识,前篇文章中我们介绍了如何解析Android中编译之后的AndroidManifest.xml文件格式:http://blog.csdn.net/j转载 2018-01-05 11:34:58 · 1487 阅读 · 0 评论 -
Android逆向之AndroidManifest文件格式解析
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/50568487致谢:感谢看雪论坛的MindMac大神提供的资料:http://bbs.pediy.com/thread-194206.htm一、前言今天又是周六了,闲来无事,只能写文章了呀,今天我们继续来看逆向的相关知识,我们今天来介绍一下A转载 2018-01-03 15:01:17 · 1014 阅读 · 0 评论 -
Android中的run-as命令引出升降权限的安全问题
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/51405631一、前言最近一周比较忙,没时间写东西了,今天继续开始我们今天的话题:run-as命令,在上周的开发中,遇到一个问题,就是在使用run-as命令的时候出现了一个错误,不过当时因为工作进度的问题,这问题就搁浅没有解决,用了其他一个曲线救国的方式转载 2018-01-13 17:31:20 · 4025 阅读 · 0 评论 -
Android逆向之Dex文件格式
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/50668549一、前言官方文档参考:https://source.android.com/devices/tech/dalvik/dex-format新的一年又开始了,大家是否还记得去年年末的时候,我们还有一件事没有做,那就是解析Android中编译之后转载 2018-01-08 15:42:43 · 582 阅读 · 0 评论 -
Android逆向之动态方式破解apk进阶篇(IDA调试so源码)
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/51500328一、前言今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到nati转载 2017-12-28 14:37:28 · 1320 阅读 · 0 评论 -
Android逆向之动态方式破解apk前奏篇(Eclipse动态调试smail源码)
转载自:http://blog.csdn.net/jiangwei0910410003/article/details/51456735as工具参考:http://blog.csdn.net/hp910315/article/details/52790740一、前言今天我们开始apk破解的另外一种方式:动态代码调试破解,之前其实已经在一篇文章中说到如何破解apk了:Android中使用静态方式破解...转载 2017-12-27 16:05:36 · 2541 阅读 · 0 评论 -
Android逆向之SO(ELF)文件格式详解
转载自:http://www.wjdiankong.cn/android%E9%80%86%E5%90%91%E4%B9%8B%E6%97%85-soelf%E6%96%87%E4%BB%B6%E6%A0%BC%E5%BC%8F%E8%AF%A6%E8%A7%A3/第一、前言从今天开始我们正式开始Android的逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑转载 2018-01-02 20:23:53 · 764 阅读 · 0 评论 -
Android 反编译初步之基础工具入门篇详解(附图)
在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看。下面是我参考了一些文章后简单的教程详解。(注:反编译不转载 2017-06-01 09:19:38 · 600 阅读 · 0 评论