android逆向
文章平均质量分 64
u011337769
学无止境!
展开
-
dex解析
先学习dex文件格式,如图所示(图片来源于网络):思路:1.apk文件应用名称写死,修改为dex.zip,保存在固定的目录下,download目录下,使用函数获取路径2.使用java中的zip类来实现dex.zip文件的解压,得到dex文件数据,并保存在内存中,java解析zip方法参考源码注释。3.通过点击floatbutton加载classes.dex文件即可原创 2017-06-19 21:11:06 · 1301 阅读 · 0 评论 -
upx入门学习笔记
一、开始 Upx是一款开源免费的跨平台的压缩壳,因此作为学习目的还是很不错的,具体upx的介绍可以查看其官网(链接见参考),通过学习upx更好的了解elf文件的加壳思路和方式,另外本文也只是对学习过程做一个记录,如有疏漏或错误之处,请多指教,学习交流。二、分析点 主要分析32位linux下可执行文件的加壳方式,目的是分析清楚upx的加壳流程和加壳思路...原创 2019-01-26 16:37:16 · 3412 阅读 · 0 评论 -
ali CTF分析笔记
拿到样本通过dex2jar工具将dex转为jar包,然后将java代码复制出来进行修复,修复过程如下,代码量太大,但是最开始不清楚逻辑所以只能用这种笨办法了。 public static /* synthetic */ String getClassName(String str) { char[] toCharArray = str.toCharArray...原创 2019-01-26 16:58:16 · 361 阅读 · 0 评论 -
企业壳反调试分析及hook检测分析
一年前分析的帖子,懒得又搬运一次了,给出freebuf链接https://www.freebuf.com/articles/system/160656.html原创 2019-01-26 17:10:43 · 430 阅读 · 0 评论 -
android样本分析(Wifi穷举神器)
目录1.样本概况... 31.1 样本信息... 31.2 测试环境及工具... 41.3 分析目标... 42.具体行为分析... 52.1 主要行为... 52.1.1 恶意程序对用户造成的危害... 52.1.2 恶意程序在Androidmanifest.xml中注册的恶意组件... 52.2 恶意代码分析... 62.1 加固后的恶意代码树结构图(是...原创 2019-01-26 18:15:54 · 953 阅读 · 0 评论 -
android病毒分析(久秒名片点赞)
目录1.样本概况... 31.1 样本信息... 31.2 测试环境及工具... 31.3 分析目标... 32.具体分析... 32.1 加固情况... 32.2代码分析片段... 33.总结... 71.样本概况1.1 样本信息名称:958b1e341c72dbcf52863c570b77c71a862987b1MD5值:8123ac1150b4...原创 2019-01-26 18:24:07 · 714 阅读 · 0 评论 -
android病毒样本分析(红包助手)
目录1.样本概况... 31.1 样本信息... 31.2 测试环境及工具... 31.3 分析目标... 32.具体分析... 42.1 加固情况... 42.2代码分析片段... 43.总结... 61.样本概况1.1 样本信息名称:637d46139b0c787be824feb347e852b34ddc9176MD5值:007f3f44cc4e...原创 2019-01-26 18:31:31 · 1103 阅读 · 0 评论 -
jscrack
目录1.样本概况... 31.1 样本信息... 31.2 测试环境及工具... 31.3 分析目标... 32.具体分析... 32.1 加固情况... 32.2代码分析片段... 31.样本概况1.1 样本信息名称:c1f5b41d501c7f34cdbea33e3450bfc6a684284bMD5值:112c5071360e22a2ae7b3...原创 2019-01-27 10:11:22 · 546 阅读 · 1 评论 -
android ctf 密码破解
目录1.样本概况... 31.1 样本信息... 31.2 测试环境及工具... 31.3 分析目标... 32.具体分析... 42.1 加固情况... 42.2 代码片段分析... 41.样本概况1.1 样本信息名称:dc3c4ec3ea5b7de2de4feb122e33b1a2e91d9ffaMD5值:5d21be09f3a1fcf545afaf...原创 2019-01-27 10:25:12 · 1084 阅读 · 0 评论 -
轻松搭建Xposed Hook
0x1.打开AS建立一个没有界面的空工程,然后在清单文件中添加如下代码:<application android:allowBackup="true" android:icon="@mipmap/ic_launcher" android:label="@string/app_name" android:supportsRtl="true" android:the...原创 2018-08-05 13:28:38 · 6337 阅读 · 2 评论 -
Frida hook笔记
Frida学习笔记1. 下载frida的服务端https://github.com/frida/frida/releases2.解压出来后,使用adb命令上传至手机的/data/local/tmp目录下,并修改名称,防止反frida检测 adb push frida-server /data/local/tmp/ adb shell chmod 777 fri...原创 2018-09-26 17:05:30 · 1477 阅读 · 0 评论 -
单机手游修改练习
小时候玩RPG游戏时 总是希望能一刀秒怪,现在的手游发展也很迅猛,手游也被加了壳,破解难度也在提高。在网上找了一款没壳的单机手游练练手,破解过程如下:1.使用apktool反编译该游戏样本,获取lib文件夹下的libMyGame.so2.在so文件中定位到0x01124B50处,进行修改3.修改后如图所示:4.再使用apktool重打包并签名,即可安装玩耍了原创 2017-07-06 14:29:03 · 4572 阅读 · 0 评论 -
ELF解析
了解了elf文件格式之后,最好的方式就是手动写一个自动解析elf文件的工具,目的在于进一步熟悉elf文件格式,然后进行思考后大致思路如下: 0x0.设计界面 对于界面设计,采用了QT的设计师,快速构建满足需求的界面 0x1.解析文件头 从文件中读取二进制数据保存再全局buf中,首先需要判断魔数,为elf文件则继续解析,再根据结构进行读取/* The EL原创 2017-07-26 21:07:28 · 695 阅读 · 1 评论 -
内购游戏破解
内购单机游戏破解思路:0x0.首先对游戏进行运行,发现模拟器直接卡死,然后换了一个模拟器就可以了,点击内购的礼包,购买提示信息如下图所示,如果使用手机也有可能是直接卡死不弹出对话框(android 7.0游戏会闪退)。0x1.通过搜索对话框中的文字并没有什么收获,还是直接打开AK搜“Success”看看是否有所收获,通过分析,关键信息如图所示:0x3.修原创 2017-07-27 10:54:35 · 3831 阅读 · 1 评论 -
简单CrackMe分析(样本名:ReverseMe)
1.首先基本套路,安装运行,确定目标,然后查壳,反编译2..没有加壳,直接对样本进行调试,获取反编译后/lib目录下的libcheck.so文件,通过readelf -a *.so 命令获取文件信息,找到INIT_ARRAY段的偏移,如下图所示:3.通过IDA找到INI_ARRY的偏移处,如图所示:4.进入函数中,记录下地址,并在此处下断点,然后开始附加调试原创 2017-08-27 10:38:24 · 667 阅读 · 0 评论 -
Android简单病毒分析(样本名:百变气泡)
病毒分析 - 百变气泡1.样本信息病毒名称:126b25e8e9ea5c7cfd3eddc4c500d69bb9cbd821所属家族:无MD5值:e7c653a4195cd36f27933b4ef1fe8328SHA1值:126b25e8e9ea5c7cfd3eddc4c500d69bb9cbd821CRC32:5f1096a3病毒行为:a)程序启动后的主界面如原创 2017-08-28 11:06:08 · 1455 阅读 · 0 评论 -
Linux 中 man elf 命令翻译
Linux 中 man elf 命令翻译 说明:英语好的同学还是推荐去看英文吧。 命令:man elf 链接:https://download.csdn.net/download/u011337769/10299449翻译 2018-03-21 11:23:51 · 407 阅读 · 0 评论 -
文章分享—了解Linux可执行文件的内存布局
原文转自:https://gist.github.com/CMCDragonkai/10ab53654b2aa6ce55c11cfc5b2432a4了解Linux可执行文件的内存布局调试内存所需的工具:hexdump objdump readelf xxd gcore strace diff cat我们将通过这个:https://sploitfun.wordpress....转载 2018-10-23 15:38:53 · 1272 阅读 · 0 评论 -
基于android6.0逆向环境搭建笔记(含补充android8.0的笔记)
文档下载:https://download.csdn.net/download/u011337769/10688637 补充android 8.0编译内核时的笔记,使用的设备是nexus 5X1.该设备为64为设备,在进行交叉编译时需要选择64位的编译器2.下载内核源码地址:git clone https://aosp.tuna.tsinghua.edu.cn/kernel/...原创 2018-09-26 15:43:00 · 314 阅读 · 0 评论