逆向
文章平均质量分 83
阿航的博客
一切都是最好的安排!
展开
-
Android逆向分析实例(三)-解密微信EnMicroMsg.db数据库
1.简介首先介绍下EnMicroMsg.db数据库:这个数据库是存放在Android手机本地的用来保存微信聊天记录的一个数据库,是一个Sqlite数据库,且手机必须要有root权限才能获取到,而且是被加密过的,必须先找到密钥才能打开。我们现在要做的就是找到这个密钥。网上关于该数据库的解密方法几乎都一样:首先通过微信的 system_config_prefs.xml 文件获取uin值,然后获取手机的IMEI值,最后 (IMEI值+uin值)取MD5的前七位就是数据库的密码。说下这个..原创 2021-04-30 16:10:05 · 12253 阅读 · 32 评论 -
Android逆向分析实例(二)-修复输入法回编译后闪退问题
1.思考apk回编译后闪退,那肯定是这个app做了保护措施。开始我是这样想的,app闪退?那不就是被杀掉了进程嘛,直接去找KillProcess函数(杀死现有进程,也就是自己杀自己)不就行了么,或者找System.exit()函数(用 java api 退出当前线程)应该也可以,于是我根据这两个函数我找到了这个:apk下载链接既然找到了函数,那么直接把对应的smali文件里的A02()函数里的内容全都删掉,然后返回一个空值(return null)应该就可以了。思路应该是没问题的..原创 2021-04-18 11:29:54 · 1069 阅读 · 0 评论 -
Android逆向分析实例(一)-绕过搜狗输入法的签名验证
写在前面:我们在做逆向工程时,经常会对apk文件进行反编译,分析其中的代码,然后重打包,重签名。但本apk为了防止重打包,设置了签名验证,它会验证当前apk的签名是否与官方的一致,如果不一致就会提示盗版信息,且无法正常打字。原apk下载载接首先介绍下签名验证的两种方式:一种是服务器上的签名验证,另一种则是本地的签名验证。区分两种验证的方法:将apk以压缩包的形式打开删除原签名后再签名,如果在断网的情况下出现异常,则是本地的签名验证;如果首先出现的是提示网络没有连接,则是服务器端的签名校验..原创 2021-04-13 19:43:04 · 1269 阅读 · 4 评论 -
frida框架配置
1. frida框架简介 Frida是一款基于Python + JavaScript 的Hook框架,本质是一种动态插桩技术,可以用于Android、Windows、iOS等各大平台。由于是基于脚本的交互,因此相比xposed来说更加便捷。 frida与xposed对比:frida适用于全平台,xposed只能用于Android平台;frida可Hook java层和native层,而xposed只能Hook java层;frida通过编写js代码实现,xposed必须编写插件(类似写Android原创 2021-01-23 13:22:08 · 2197 阅读 · 4 评论 -
分析Android程序
静态分析Android程序代码定位技巧入口分析法 在反编译出的AndroidManifest.xml文件中找主Activity,然后查看其所在类的OnCreate()的代码,追踪软件的执行流程。信息反馈法 先运行程序,然后讲程序运行时给出的反馈信息作为突破口来寻找关键代码。程序中用到的字符串会存储在String.xml文件中或者被硬编码到程序代码中。特征函数法 弹出注册码错误的提示信息需要调用Toast.MakeText().Show()方法, 在反汇编代码中直接搜索“Toa原创 2021-01-22 00:16:15 · 249 阅读 · 2 评论