![](https://img-blog.csdnimg.cn/20190918135101160.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Android逆向篇
文章平均质量分 81
Android逆向篇
Brinmon
这个作者很懒,什么都没留下…
展开
-
H&NCTF2024-Re-Ezshoping(网络商城apk抓包逆向)
注:由于本题需要远程服务环境,所以无法复现只能通过分析伪代码加大佬的wp来理解这题了!原创 2024-05-26 00:25:43 · 975 阅读 · 0 评论 -
52破解安卓专项-使用Android Killer实现多开
在手机安装打包后的apk,在没有卸载原来的apk时,发现安装过程中出错,新apk安装不进去。使用Android Killer自带的文本替换功能,直接全部修改:net.meishi360.app-》net111.meishi360.app。最主要的核心问题出来了!如果安装相同包名的apk时会进行签名校验判断已经在手机中的apk的签名是否和要安装的签名一致,如果不一致就会安装失败!由于这个apk比较简单并没有太多的核心层的调用所以只需要修改AndroidManifest.xml文件里的的包名就可以实现多开了!原创 2024-05-23 01:36:47 · 452 阅读 · 0 评论 -
国赛ciscn2024-WP-re2-androidso_re(unidbg模拟执行Native层方法)
打开apk,输入flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}居然会闪退!发现是DES解密,主要是获取native层的函数返回值!发现是JNI方法的NewStingUTF存在编码错误问题,既然运行不了那么就直接去,模拟执行这两个函数就好了!github有个项目;unidbg,用来模拟执行。得到KEY和IV就可以开始des解密了!修复失败,搞不了一点,还是太菜了QAQ。看看adb shell logcat。原创 2024-05-21 11:44:26 · 487 阅读 · 0 评论 -
模拟执行apk的so文件方法(unidbg的配置与使用)
随便选个项目就可以开始运行了,但是会发生很多报错,需要继续配置IDEA环境!配置完成之后就可以实验IDEA打开这个github项目的解压出来的文件了!还有一个原因是因为没有配置源码目录、测试目录、资源目录,所以会报错!选择文件自带的项目,并且点击运行就可以试试环境是否配置完成!软件:IntelliJ IDEA 2023.3.4。直接手动下载github的zip文件来解压!下载好后直接添加环境变量并进行验证!最后点击运行就会发现成功了!原创 2024-05-21 00:20:02 · 727 阅读 · 0 评论 -
安装frida-objection-Android的hook框架
frida-objection-Android:对于不同版本的安卓手机需要不同版本的frida所以需要多版本的python!原创 2024-05-20 10:40:17 · 710 阅读 · 0 评论 -
解决无法在x86模拟器上frida-hook掉arm的Native层方法的问题
官方解决方案:使用真实的物理手机!我的解决方案:继续用模拟器!!!!肝都痛了才找到解决方案检查hook失败的原因,无非就算上面这些找模块的方法都存在缺陷,因为libpp.so文件肯定是被加载进了程序不然apk根本跑不起来的!!!原创 2024-05-15 17:21:58 · 1334 阅读 · 1 评论 -
Frida hook脱壳(n1book数字壳的传说)
*MuMu模拟器:adb connect 127.0.0.1:7555夜神模拟器:adb connect 127.0.0.1:62001雷电模拟器:adb connect 127.0.0.1:5555逍遥安卓模拟器:adb connect 127.0.0.1:21503天天模拟器:adb connect 127.0.0.1:6555海马玩模拟器:adb connect 127.0.0.1:5300连接成功!原创 2024-05-20 10:38:15 · 792 阅读 · 1 评论 -
解决无法连接夜神模拟器:adb server version (36) doesn‘t match this client (41); killing...
从报错信息看是adb版本不匹配导致的,就是你使用的adb版本和夜神模拟器的nox_adb版本不一致导致无法连接,解决方案,吧夜神模拟器的nox_adb替换为你自己的adb就可以了!解决方案:将adb.exe改名为nox_adb.exe,替换夜神模拟器的nox_adb.exe就可以了!原创 2024-05-14 20:16:12 · 289 阅读 · 0 评论 -
IDA调试Android的so文件(SWPU 2019-easyapp)
觉得很简单,flag中一部分通过base64加密后和flag{wllmwelcome拼接起来,最后试着提交密码,发现是错误的!高版本的雷电9.0模拟器有些坑,会自动启动两个安卓端口,所以连接的时候需要加IP。发现真的断了下来,说明没有反调试而是Encrypt()被混淆了或者被hook了。将传入的字符串进行格式统一,所以这个函数是一定会被用到的,那我直接在。分析发现主要是将flag和Encrypt()函数的返回值进行对比!但是依旧不理解这个调用的是Encrypt()却调用的test()原创 2024-05-08 17:03:35 · 822 阅读 · 0 评论