Android逆向工程
文章平均质量分 83
逆向分析Android应用 破解内购 广告 分析恶意应用 脱壳 协议分析 android外挂 黑产介绍 等等
世界美景
爱生活 爱编程
展开
-
某宝长x-mini-wua分析与破解
某宝的x-mini-wua中带着硬件参数 如果是新设备 则可以不带账号获取一些淘宝商品的数据 如果能生成海量的wua那岂不是可以无限不带账号拿数据?好了开始分析 样本21年的某宝本文并不会贴出对应的算法 只会一带而过 重点是mini-wua生成的流程以下代码快内容都人工加了和谐二字真机无root xp frida生成的eeid可以用反之环境异常手机则不行拿着eeid生成完整4签名即可不带账号获取到商品详情数据还有一些细节没有完善 以及大量请求风控之类的 我不爬淘宝数据。原创 2022-10-01 15:47:07 · 46819 阅读 · 4 评论 -
分析百度手机助手协议(实现app下载量上涨)
前两年搞过百度手机助手的下载协议 7.0 9.0两个版本 当时用9.0测试打了几K下载量都涨了 之后就一直丢在电脑里 今天把它发出来 很简单适合教学下载链接UID生成规则搜索接口返回对应内容f=search@福州@2@15@search@source+NATURAL@query+福州@searchid+4310075568774934866@package+com.tsou.fuzhou@sample+flow0@logid+0166192632&参数解析psize=3&原创 2020-09-15 12:49:25 · 4018 阅读 · 3 评论 -
华为手机Log开启分析
最近无聊 华为手机每次手机重启后都需要拨号 输入 ##2846579## 开启工程菜单 后台设置 LOG设置开启APP日志 讲道理是有点烦人的 想研究下如何更快捷之前搞过 华为系统EMUI-5.1 EMUI-8.2.0 打包安装程序 设置 系统录屏 系统用户界面 不过放出来的都是成品 这次写下分析过程吧adb shell dumpsys activity top 查看包名 以及Activityadb shell pm path com.huawei.android.projectmen原创 2020-08-19 17:42:58 · 5662 阅读 · 0 评论 -
华为手机实现自动安装与不可锁屏熄屏(Xposed)
有些华为手机无法关闭监控adb安装应用 adb安装会弹窗安装界面 所以有了这个华为系统EMUI-5.1 打包安装程序 版本号 3.51.3.303个人经验 华为系统应用升到高版本(EMUI-8.2.0)代码也不会有太大变化 一般都是通用的 if(lpparam.packageName.equals("com.android.packageinstaller")) { findAndHookMethod("com.android.packageinstaller.PackageInstall原创 2020-07-09 10:32:48 · 2422 阅读 · 0 评论 -
定制Xposed框架(干货)
由于很多APP开始针对XP做对应的检测如微信 支付宝 钉钉等 有几种方式进行隐藏常见检测方法一. 由于Xposed的hook,是通过so修改被hook的方法为native来实现的,所以检测方也可以通过检测方法是否变成了native来达到检测的目的 Throwable.class.getDeclaredMethod(“getStackTrace” 是否Nativ方法二. StackTrac...原创 2019-11-26 17:31:49 · 13134 阅读 · 5 评论 -
Fiddler 手机抓包
声明: 本文粗暴简单 主要目的是使大家看过后就能使用 Fiddler 是一个非常好用的抓包工具 适用与 PC 移动端 程序猿 无论测试还是开发都应该 熟练使用官方地址 点击打开链接百度软件 下载地址 点击打开链接 下载完毕后 傻瓜式安装 不用多说 1 配置Fiddler 打开界面后 点tools 选择第一项 Teler原创 2017-04-21 17:40:40 · 3537 阅读 · 0 评论 -
mac平台Charles抓包 Android手机 https
最近接触到了mac平台的charles 一个很好用的抓包工具 但貌似对抓Android手机抓取https 不太友好 不过没关系我们使用Xpsoed 绕过SSL 也可以抓到https 还不用安装证书原创 2017-07-06 17:34:56 · 5282 阅读 · 2 评论 -
安卓反编译详解
作为一个安卓开发人员 反编译应该是必会的 1. apktool 获取资源文件2. dex2jar 获取class文件 也就是源码 但我们用过3 jd-gui Jar文件(源码)查看器4. 安卓逆向助手(推荐) 可视化的工具 可以原创 2017-04-11 11:39:47 · 17290 阅读 · 14 评论 -
安卓黑科技之HOOK详解
此文带大家进入到安卓另一个世界 互联网攻防大战 Xposed框架 : 它能够让Android设备在没有修改源码的情况下修改系统中的API运行结果可实现对java层任意HOOK 比如 修改 IMEI IMSI ICCID 这些全球唯一的身份标志HOOK 三方应用 微信 QQ 实现抢红包 自动回复 换肤 改变当前位置自动添加 附近的人界面的陌生人为好友三方应原创 2017-04-24 11:32:14 · 24024 阅读 · 8 评论 -
基于Xpsoed 修改CPU型号 全网唯一
修改CPU型号 这个问题困扰了我半个月才解决 很冷门 目前只有008实现了修改CPU型号 但他是为了赚钱不能开源出来供大家学习 看雪有几个帖子在讨论这个问题 但没人解决了 首先CPU 相关信息都存放在 cpuinfo文件里 频率 型号 等等 都放在里面 但xpsoed本身不能hook文件 只能根据包名 函数名 进行HOOK 这下子直接卡死 无法实现修改CPU型号 怎么办 而且cpu原创 2017-03-16 12:02:04 · 7108 阅读 · 10 评论 -
Xposed修改硬件信息总结
写了很多xposed修改硬件信息 一直在想写个开源项目 最近把所有历史代码做了个整理 放到Github上 项目写的还可以 比较稳定 其中热修复不用重启还得感谢看雪的一位兄弟 代码里贴了他帖子地址 隐藏自身痕迹还有待实测 整个项目使用SharedPreferences 欢迎Star 基于xposed 修改硬件信息1 加入了动态更新 不用每次更改完重启 2 RootCloa原创 2017-06-21 10:54:37 · 10575 阅读 · 4 评论 -
破解微信数据库 并查询数据上传服务器
微信数据库 由于工作需求破解了微信的数据库 并获取想要的信息上传服务器 都是内部手机 网上大神反编译了微信 发现微信的数据库是通过 手机的IMEI(唯一识别码) + UIN 大写的IMEI + UIN 进行MD5加密 取32位小写 的前7位就是破解数据库的密码 这是核心原理 根据这个 可以手动获取IMEI 加上UIN 通过http://tool.chinaz.com/Tool原创 2020-07-25 00:45:21 · 13031 阅读 · 16 评论 -
安卓逆向之基于Xposed-ZjDroid脱壳
之前介绍了普通常见的反编译模式 但对于使用了 360加固 棒棒 爱加密 等等的加固应用就没办法了、你会发现反编译出来的dex 只有几个类 逻辑都是调用so 真正的dex会被加载到内存中隐藏起来 加固应用都是多dex这种形式 要想拿到他真正的dex 需要进行脱壳处理原创 2017-06-24 18:10:47 · 5872 阅读 · 4 评论 -
安卓动态分析工具 Inspeckage
工具介绍一个基于Xposed 开发的应用动态分析工具 github已开源 内置web页面 体验度很不错 核心功能绕过SSL 可以抓到https 以及使用HOOK 过滤出很多有价值的数据信息收集请求权限;应用权限共享库出口和非出口活动,内容提供商,广播接收机和服务;检查应用程序是否可调试?版本,UID和GID;钩子有了钩子,我们可以看到应用程序在实时中做原创 2017-07-04 12:29:19 · 8205 阅读 · 2 评论