2.10 软件安全
安全破解 反编译
哲学的天空
这个作者很懒,什么都没留下…
展开
-
C/C++反汇编与逆向分析学习笔记(1)--调试工具OllyDBG
我学习用的书籍是钱松林和赵海合著的《C++反汇编与逆向分析技术揭秘》,这本书绝对可以帮助程序员提高自己,修炼自己的内功。在软件的开发过程中,程序员会使用一些调试工具,以便高效地找出软件中存在的错误。而在逆向分析领域,分析者也会利用相关的调试工具来分析软件的行为并验证结果。其中OllyDBG是逆向分析中必不可少的一款软件,使用它,程序会按调试者的一员以指令为单位的执行。调试者可以随时中断目标的指令流...转载 2018-03-07 15:59:12 · 1127 阅读 · 0 评论 -
修改so文件的关键方法
最近下载了一款游戏“XXX.app”,它的游戏好像是模仿psp的 XXXXXXX 可惜游戏中的画面还是没有PSP做的好,有在网上看到这款游戏的安卓破解版,但是看到的都是什么内购破解,无限金币,无限砖石什么的,就想着既然那么多金币钻石什么的都是用来升级武器啥的,最终也就是升级他的攻击力,杀怪伤害,那我们能不能修改他的攻击力呢?那我们就开始着手试下:一:需要的工具如下:Android killer...转载 2018-06-15 15:44:11 · 17306 阅读 · 1 评论 -
Android逆向分析之Xposed的hook技术
Android逆向工程里常用到的工具除了的dex2jar,jd-gui, Apktool之外还有一个Xposed。这个工具是一个在不修改APK的情况下,影响其运行过程的服务框架。可以根据自己的需求编写模块,让模块控制目标应用的运行。因为本人也是新手,对于Xposed用法还有很多的不熟悉,所以只对其hook技术进行简单的介绍,并让hook技术应用到以后的逆向分析工程中。至于什么是hook,不了解的...转载 2018-06-15 15:48:32 · 1312 阅读 · 0 评论 -
Android逆向分析之Cydia
最近开始使用Cydia Substrate框架进行逆向分析。Cydia是什么东东我就不多说了,自行百度,听说它可以越狱什么的,修改手机配置什么的,但这里只是通过一个例子,介绍如何使用Cydia Substrate框架进行hook Android java代码。相比Xposed框架,Cydia是有一定的优势的,根据我目前使用的情况,暂时有如下两点:一是,Cydia能hook除了第一个smali文件夹...转载 2018-06-15 16:01:30 · 379 阅读 · 0 评论 -
Android逆向分析案例——某点评APP登陆请求数据解密
上一次的逆向分析案例中讲了如何去分析某酒店的APP登陆请求,为了进一步学习如何逆向分析以及学习其他公司的网络传输加解密,本次案例将继续就登陆请求的数据加密进行分析,实现从网络抓包的密文到明文的转换,这次成为炮灰的是某点评的APP~首先,分析的步骤还是和上一次分析某酒店的APP那样:反编译-->找关键代码-->分析请求代码加解密原理-->验证密文到明文准确性。分析步骤的重点主要是第...转载 2018-06-15 16:12:56 · 1702 阅读 · 0 评论 -
C/C++反汇编与逆向分析学习笔记(2)--反汇编静态分析工具IDA
所谓“静态分析”,是相对于前面提到的“动态分析”而言的。在“动态分析”过程中,调试器加载程序,并以调试模式运行起来,分析者可以在程序的执行过程中观察程序的执行流程和计算记过。但是,在实际分析中,很多场合不方便运行目标,比如软件的某一模块(无法单独运行)、病毒程序、设备环境不兼容导致的无法运行……那么,在这个时候,需要直接把程序的二进制代码翻译程汇编语言,方便程序员阅读。想这样由目标软件的二进制代...转载 2018-03-07 16:00:33 · 2030 阅读 · 0 评论 -
软件加壳与脱壳
加壳一般是指保护程序资源的方法;脱壳一般是指除掉程序的保护,用来修改程序资源。从技术的角度出发,壳是一段执行于原始程序前的代码。原始程序的代码在加壳的过程中可能被压缩、加密……当加壳后的文件执行时,壳-这段代码先于原始程序运行,其把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。 软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破...转载 2018-03-05 20:21:23 · 7315 阅读 · 0 评论 -
加密解密
base64: 为二进制的字符编码 便于字符传输(非加密)CRC: 验证机制MD5 SHA1: 产生摘要 便于验证数据(非加密)HMAC-SHA1: 签名 (和摘要原理一样) 是 SHA1加强版 DES: 属于加密方式crypto++: 开源加密库 包含上百种加密算法。...原创 2018-04-04 11:40:32 · 159 阅读 · 0 评论 -
黑客攻击流程
黑客攻击流程1.确定目标2.扫描开放的端口或系统漏洞3.破解账号和密码4.实现目的原创 2018-04-04 11:41:26 · 4194 阅读 · 0 评论 -
逆向破解
1>. 在软件开发过程中,程序员会使用一些调试工具,以便高效找出软件中存在的错误 而在逆向分析领域,分析者也会利用相关的调试工具来分析软件的行为并验证分析结果。 由于操作系统都会提供完善的调试接口,,所以利用各类调试工具可以非常方便灵活地观察 和控制目标软件。 2>.调试逆向 调试逆向分为动态分析技术和静态分析技术 动态分析技术: 是使用调试工具加载程序并运行,随着程序运行,调试者可...原创 2018-04-06 20:02:16 · 3659 阅读 · 0 评论 -
Cocos2d-x的lua官方加密的解密方法
0x01 加密方式分析Cocos2d-x对于lua脚本加密提供了一种轻量级解决方案,加密算法是xxtea,下面是这个打包脚本cocos2d.py加密参数的说明 主要就是两个部分,sign和key,sign是加密标记,用于判断脚本是否加密,key是xxtea解密时候的秘钥,下面是Cocos2d-x部分源码这里设置了sign和key 这里就是通过对比文件开头的字符串是否为所设置的sign判断是否加密,...转载 2018-03-19 09:36:35 · 13246 阅读 · 3 评论 -
记一次小白的手游脚本破解过程及难题
最近因为一直有玩一个网游,发现一款直接内置进手游lua脚本的辅助。于是来了兴趣,开始研究。 这是那款辅助的安装包, 里面的文件是这样的,妈呀连个后缀都没有我要怎么弄,因为我也是个半懂不懂的小白,于是开始各种查文件头啊什么的。后来发现某些文件并没有加密,直接txt就可以打开于是乎,看到了这些代码,但是我不懂这是什么语言写的。但是通过一些代码的txt文本输出,结合辅助的界面,发现这些并为加密的文件只是...转载 2018-03-07 16:13:19 · 22392 阅读 · 1 评论 -
如何快速查看将C反汇编的代码
查看反汇编主要的思路在于将 流程,处理,算法 区分开来。1 函数调用:原C代码:int sum(int, int);int main(){int c = sum(1, 2); printf("c=%d", c);return 0;}int sum(int a, int b){int c = a + b;return c;}反汇编的函数调用主要使用bp-frame式(不懂自己去查去)的调用方式...转载 2018-04-25 15:44:00 · 6150 阅读 · 2 评论 -
cocos2d Android 解包修改lua文件重新签名打包方法
使用工具AndroidKiller1.下载AndroidKiller 解压即可,打开AndroidKiller.exe2.用360压缩工具打开目标apk文件,拖出要修改的lua文件,修改后在拖放到360压缩工具文件目录中替换原来的。 用360压缩工具打开拉出lua文件 并修改下图红色ip地址。在拖放回去替换原来的3. 打开AndroidKiller...原创 2019-03-02 10:09:16 · 2165 阅读 · 0 评论