Android 安全与逆向
码莎拉蒂 .
这个作者很懒,什么都没留下…
展开
-
Android安全与逆向之简单破解APK方法
1、下载apktool网上百度下载apktool2 、去找String.xml里面的关键信息的资源文件资源文件在res\values\string.xml文件里面找到关键字符串,比如“无效用户名或者注册码”复制name3、通过资源文件找到id再到res\values\public.xml文件通过name找到id4、通过id分析并且修改smali文件通过id找到相原创 2016-11-03 21:09:31 · 4915 阅读 · 0 评论 -
Android安全与逆向之在ubuntu上面搭建NDK环境
1、下载Android NDK自解压包,官方地址:https://developer.android.com/ndk/downloads/index.html#download下载:$ wget -c http://dl.google.com/android/ndk/android-ndk-r10e-linux-x86_64.bin2、解压,将Android NDK压缩原创 2016-11-04 21:52:14 · 2798 阅读 · 0 评论 -
Android安全与逆向之Java虚拟机和Dalvik虚拟机的区别
Google于2007年底正式发布了Android SDK, 作为 Android系统的重要特性,Dalvik虚拟机也第一次进入了人们的视野。它对内存的高效使用,和在低速CPU上表现出的高性能,确实令人刮目相看。 依赖于底层Posix兼容的操作系统,它可以简单的完成进程隔离和线程管理。每一个Android应用在底层都会对应一个独立的Dalvik虚拟机实例, 其代码在虚拟机的解释下得以执行。 很转载 2016-11-05 19:51:58 · 2574 阅读 · 0 评论 -
ubuntu上最使用jni最简单易懂的例子
第一步:爆结果照,让你有坚持下去的信心二、NDK解释NDK全称:Native Development Kit。NDK提供了一系列的工具,帮助开发者快速开发C(或C++)的动态库,并能自动将so和java应用一起打包成apk。这些工具对开发者的帮助是巨大的。NDK集成了交叉编译器,并提供了相应的mk文件隔离CPU、平台、ABI等差异,开发人员只需要简单修改原创 2016-11-07 21:43:17 · 4746 阅读 · 4 评论 -
Android安全与逆向之Dalvik虚拟机架构和如何执行程序以及JIT(即时编译)
1、Dalvik虚拟机架构和Java虚拟机的架构不同1、Java虚拟机基于栈结构,需要频繁从栈读取或写入数据,这个过程需要更多的指令与内存访问次数,会消耗cpu时间2、Dalvik虚拟机基于寄存器,数据访问通过寄存器直接传递,比栈方式快。 public class Hello { public int foo(int a, int b) { retu原创 2016-11-09 16:31:14 · 3113 阅读 · 2 评论 -
Android官方开发文档Training系列课程中文版:Android的安全建议 .
原文地址:http://android.xsoftlab.net/training/articles/security-tips.htmlAndroid系统内置的安全策略可以有效的降低应用程序的安全问题。所以默认创建的应用程序已经包含了一定程度的安全保护措施。Android所包含的安全策略有:应用程序沙箱,它可以使APP的数据、代码与其它APP相互隔离。应用程序框架对于常见防护措施翻译 2016-10-30 02:42:49 · 3049 阅读 · 0 评论 -
Android安全与逆向之Dex动态加载
Dex动态加载是为了解决什么问题?在Android系统中,一个App的所有代码都在一个Dex文件里面。Dex是一个类似Jar的存储了多个Java编译字节码的归档文件。因为Android系统使用Dalvik虚拟机,所以需要把使用Java Compiler编译之后的class文件转换成Dalvik能够执行的class文件。这里需要强调的是,Dex和Jar一样是一个归档文件,里面转载 2016-11-14 21:56:31 · 3277 阅读 · 4 评论 -
Android之在ubuntu上用aapt查看apk的名字以及相关信息
第一步:如何快速找把手机里面的apk文件本地如果我们不知道apk的包名,我们先打开需要的apk,然后再打开终端,输入下面命令获取这个apk的包名adb shell dumpsys activity查看当前apk的包名,有了包名,然后我们可以快快速获取apk,参照我的另外一篇博客http://blog.csdn.net/u011068702/article/details/原创 2016-11-15 18:55:55 · 4679 阅读 · 0 评论 -
Android之如何用dextra.ELF64查看安卓手机“设置“图标的源代码
1、找到手机“设置”图标的包名adb shell dumpsys activity top得到包名:com.android.settings 2、拉下odex文件1)、通过包名得到odex文件adb shell pm list pakcage -f | grep com.android.settings2)、得到结果package:/system原创 2017-06-22 22:08:53 · 2868 阅读 · 0 评论