安卓逆向
文章平均质量分 80
Crystal52875
闲闲碎碎的生活,总是让人少了很多激情。不知道以后想要呆在什么样的城市,不知道下个路口会喜欢跟随什么样的人,总是羡慕别人到过很多地方,吃过很多美食,见过很多风情,一直是人群中很耀眼的样子...
展开
-
编译安卓源码
0x01:环境搭建环境:Ubuntu 14.04android 源码:[android4.4.4 r1](https://pan.baidu.com/s/1miqu7ji),也可以自己去其他地方下载JDK版本:[Oracle JDK 1.6](https://pan.baidu.com/s/1o83NCEm),这个官网也可以下载,具体下载方式见参考链接博客里。1.搭建编译环境...原创 2018-07-26 15:28:30 · 506 阅读 · 0 评论 -
JNI 反调试介绍
Author: Crystal0X01 jni 反调试介绍为了避免我们的so文件被动态分析,我们通常在so中加入一些反调试代码,常见的Java native反调试方法有以下几种。 1、直接调用ptrace(PTRACE_TRACEME, 0, 0, 0)。 2、根据上面说的/proc/$pid/status中TracerPid行显示调试程序的pid的原理, 可以写一个方法检查下这个值, 如...原创 2018-07-26 15:30:29 · 935 阅读 · 0 评论 -
Java反序列化漏洞CVE-2018-2628 分析
一、 前言认识Java序列化与反序列化定义:序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程 反序列化即逆过程,由字节流还原成对象 注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。且看接下来怎么一步步揭开反序列化漏洞利用的面纱的。(小白文)二、CVE-2018-2628反序列化漏洞详情分析在分析这个漏洞的时候,中间也看了好多前辈...原创 2018-12-26 01:28:18 · 3441 阅读 · 0 评论 -
脱掉“爱加密”家的壳
一、案例分析第一步:反编译解压apk得到的classes.dex文件,得到java源码。看到,这里只有Application的壳,而且这个是爱加密加固之后的特点,都是这两个Application的。第二步:使用apktool反编译apk,获取资源文件信息在application中加上这一句“android:name=’com.shell.SuperApplication’”原来就跑...转载 2019-01-28 17:01:13 · 1093 阅读 · 0 评论