- 博客(22)
- 资源 (5)
- 收藏
- 关注
原创 xposed模块开发第二篇
被hook的示例app先写个示例app供后面hook用,示例代码尽量使用各种参数类型void demo(){ int i=20; byte[] bytes={'a','b','c'}; String s="kkk"; List<String> list=new ArrayList<>(); list.add("L"); list.add("i"); list.add("
2021-03-21 17:30:40
469
4
原创 xposed模块开发第一篇
@[TOC]安装xposed我这里用的逍遥模拟器,安装XposedInstaller_3.1.5.apk,再点一下安装Version 89,重启模拟器;这样就安装完成了。@[TOC]开发xposed模块Androidstudio新建一个工程修改AndroidManifest.xml中添加声明添加3个meta-data<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.
2021-02-27 14:52:08
1134
1
原创 Android逆向题解6-黑客精神
看代码是要先注册,先调doRegister注册,判断已注册再调workdoRegister跳到RegActivity输入内容传到saveSNsaveSN是个native方法,这里还看到了work也是native方法,就是核心代码都在so里下面来分析so直接看导出函数没找到saveSN和work,那应该是动态注册的直接看JNI_OnLoad,确实是动态注册的,n1就是initSN,n2是...
2020-04-12 15:46:19
697
原创 Android逆向题解5-HackMeNative
看雪上看到的一个https://bbs.pediy.com/thread-255468.htm运行界面代码分析public class MainActivity extends Activity implements View$OnClickListener { EditText answerText; Button submitButton; public...
2020-04-12 15:31:35
294
原创 Android逆向题解4-EasyJni
运行界面:找flag,用户输入一串字符串点击cheek确认输入是否正确代码分析判断用户输入字符串是否正确先用一个a方法加密之后传入native函数ncheck进行判定;也就是在Java层有一次加密,在native层还有一次加密;Java层的加密,类似一个换了码表的base64加密;package com.a.easyjni; public class a { priva...
2020-04-12 15:19:27
333
原创 Android逆向题解3-DDCTF-Normal
赛题背景:本挑战结合了Android, Java, C/C++,加密算法等知识点,考察了挑战者的binary逆向技术和加密算法能力。赛题描述:本题是一个app,请试分析app中隐藏的key,逆向加密算法并得到对应的秘钥。可以在app中尝试输入key,如果正确会显示“correct”,如果错误会显示“Wrong”。提 示:阅读assembly code,理解xor的加密逻辑和参数,解出答案。...
2020-04-12 15:12:26
309
原创 Android逆向题解2-bobbydylan
List item运行界面List item代码分析:调用check方法,传入参数是获取用户是输入,抛出异常就“错误”public void onClick(View arg5) { DialogInterface$OnClickListener v3 = null; try { this.b.check(this.a.get...
2020-04-12 15:05:59
233
原创 Android逆向题解1-app1
这个很简单,就是拿versionName和versionName进行异或操作就可以了,versionName和versionName在AM里面设置;protected void onCreate(Bundle arg3) { super.onCreate(arg3); this.setContentView(0x7F04001B); this.bt...
2020-04-12 14:59:15
359
原创 破解某助手刺探功能---第三篇升级版
上一篇实现的功能是通过toast打印出游戏结果,还是需要玩家按结果点击才能完成游戏。这一篇在第二篇的基础上改动升级,无论用户怎么点击或者直接不点击,最后直接验证游戏都能完成。上一篇传送门:https://blog.csdn.net/u013170888/article/details/90697458实现思路:还是和上一篇一样在access$5这里拿到服务器传过来的参数,然后处理之后得到游...
2019-08-28 13:52:27
411
原创 胡吃海喝小游戏破解
小游戏界面:这个小游戏比较简单,规则就是左边会滑动出一个食物图,需要在右边5x4的20个食物图里面找到一样的点击就算成功一次,左边滑动时间很短,反应慢的很难快速找到一样的,所以想着给它破解了无脑玩。一、先看代码找到小游戏逻辑代码部分可以先通过看log找关键字符串,然后搜索字符串去定位代码段,这样会省很多时间。log里面的信息还是很多的,根据log信息可以直接定位到具体的代码部分。重点看...
2019-05-31 17:10:45
310
3
原创 破解某助手刺探功能---第二篇smali代码实现
第一篇已经通过xposed插件实现了获取刺探小游戏结果的功能。第一篇传送门:https://blog.csdn.net/u013170888/article/details/89706546上一篇也说过了这个也是可以通过修改代码实现的,因为已经用xposed实现了,另外改smali代码也比较麻烦,就没去弄。xposed实现毕竟有一定的局限性,一般人自己用的手机都不会去装xposed,所以想着...
2019-05-30 16:00:01
513
原创 安卓高版本拦截删除短信的实现
一、实现方式:通过 AppOps 权限管理修改短信权限核心点就是setMode设置短信可写权限,详细信息不懂的可以百度AppOps。代码:public static boolean setWriteEnabled(Context arg3, boolean arg4) {int v1 = getUid(arg3);int v0 = arg4 ? 0 : 1;return setMode...
2019-05-17 14:43:39
2097
原创 破解某助手刺探功能---第一篇hook实现
闲来无事再来研究下九阴助手,这次的目的是弄清楚它刺探的原理然后改结果让它刺探成功。之前开启了log,直接看log找线索服务器返回的值5 3 1 4 2 4 2 1,前面5个数就是下面顺序闪的数对应的是金木水火土,那这组数53142对应的顺序就是土水金火木,这个就是闪的顺序,然后后面三个数421就是要玩家去点的顺序,53142这组数里面,第4个数是4,第2个数是3,第1个数是5,那答案很明显是4...
2019-05-17 13:56:15
507
原创 记一次应用破解——脱壳修改后重打包
样本是在某个群里下载的,当时是有人发出来找人帮忙修改下,我是想练练手就下载下来开始修改。首先拿到应用先看了下是加壳了,腾讯的壳,然后安装看了下需要修改的地方。需求就是改一下qq群:开始动手:一、脱壳拿到dex文件我这里直接使用脱壳机脱壳拿到了dex文件,简单粗暴。二、反编译apk用apktool反编译apk,得到反编译后的工程的文件夹。三、修改AndroidManifest.x...
2019-01-28 17:58:17
8405
3
原创 某单机斗地主内购破解
闲来无事在某应用商店下了个单机斗地主尝试的破解玩玩。先上效果图:游戏界面是这样的:游戏商城:点开支付再关掉,显示支付失败,但是购买成功。金币增加了。1.先反编译apk查找关键代码,反编译工具选择看自己喜好,我这里用的jeb简单看下AM和包结构,可以看出是一款cocos2dx开发的游戏,另外没加壳。2.搜索关键代码,支付失败弹窗信息很明显,直接搜索字符串“支付失败”没想到...
2019-01-09 11:55:15
3570
原创 编译报错记录
问题:用java -jar apktool.jar b 回编apk时报错 Error for input ‘.parameter’: Invalid directive![在这里插入图片描述]原因:反编译工具版本不一致的问题,低版本的baksmali.jar反编译的smali文件有.parameter,新版本的没有这个。解决方法:下载新版的baksmali.jar...
2019-01-08 16:48:59
667
原创 修改演武今日可用数据显示
上一篇修改了银子显示,这次来修改下演武界面今日可用数据显示,换一种方式来实现。先上效果图:1.安装运行应用到“演武”界面,在eclipse里面直接找到控件id:yinzi_remainder_var2.搜yinzi_remainder_var找到对应的0x7F0A015A,再搜0x7F0A015A即找到对应的代码文件(比上一篇找smali文件省事),找到smali文件:YanWuAc...
2018-10-16 15:40:35
118
原创 修改某助手银子显示
这次拿来练手的应用是某游戏的手机助手,最终目的是修改整银的数值显示。先上修改后的效果图:1.首先当然是下载apk,然后反编译反编译后的文件夹:2.在res\values里面的string.xml里搜索上面图片上的字符串信息:整银,得到相关mame是"zhengyin_mark"s3.用FileLocatorPro搜索"zhengyin_mark",找到相关xml文件然后打开这个...
2018-10-15 14:51:56
196
转载 修改零钱余额显示
1.下载微信apk,这里下的最新版6.7.32.apktool反编译apk3.打开weixin673android1360\res\values里面的strings.xml和public.xml在strings.xml搜索“我的零钱”找到界面相关字符串信息4.用FileLocator Pro搜索文件夹weixin673android1360\res\layout找到包含“eyy”“e...
2018-10-12 14:57:01
3220
原创 apk逆向破解入门级
样本很简单,就只有个发短信的行为,内容加密,可以直接写解密方法解密,但是这里我想通过hook解密方法直接动态看解密内容。动态跑发现并没有运行到解密方法那里,查看代码发现解密前有个if没通过:试着反编译修改代码找到对应的smali代码删除掉重新编译生成apk搞定。新生成的apk成功删除掉了if判断那块代码最后hook解密方法动态看到解密内容附上样本:链接: https://p...
2018-10-12 11:28:20
11255
转载 刷机
下载rom包解压在这个文件夹内空白处,按住键盘Shilt键+鼠标右键,并选择“在此处打开命令窗口”注意!(路径不要带有中文)1、打开手机 设置-关于手机-点击版本号7次,以打开“开发者选项”2、返回设置,打开 开发者选项-打开USB 调试3、将手机关机4、同时按住电源键&音量减键,进入bootloader界面5、用USB-A数据线连接手机然后输入你的镜像文件对应名:(每输入一...
2018-10-12 11:10:20
450
转载 修改Nexus5的boot.img - 打开系统调试
看雪上看到的教程,记录一下。先下载安卓官方ROM先直接把ROM解压,提取出来boot.img 然后下载Windows修改boot工具 : bootimg.exe (某大神工具)把bootimg.exe和boot.img放到同一个文件夹, cmd进入该目录 (注意文件名默认 boot.img)运行命令 : bootimg.exe --unpack-bootimg目录下会多出一个initr...
2018-10-12 11:08:20
799
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人