#Android逆向分析笔记
文章平均质量分 64
贫穷斯蒂芬
清净慈悲,福生无量天尊!
展开
-
猿人学2022安卓逆向对抗比赛第八题分析
第六题 和 第七题 是困难模式,直接先跳过,先看中等的。首先题目说的是upx ,那么就有可能是 so 进行了upx 的压缩 了,对于菜鸟的我来讲,先不管直接先抓包分析一下真机通过 postern + Charles 结合 进行抓包获取到抓包数据其中form 表单中的参数 就一个 s通过之前的题目分析,可以通过jadx 搜索url 路径可以定位到发包点打开jadx 搜索 /app8 可以匹配到一个定位点双击进入,可以确认 就是这里右键查找用例,点击进入,可以看到 data 的方法this原创 2022-07-11 16:39:47 · 996 阅读 · 0 评论 -
猿人学2022安卓逆向对抗比赛第五题分析
双向认证,那么就需要有证书了,打开APP后看看 在assets 文件夹中 是否有证书确实可以看到有一个客户端的证书,是.bks 的那么r0ysue大佬的 r0capture 依旧可以排上用场,直接可以dump 下来.p12的证书 到手机的 SDcard/Download 目录下,密码为r0ysue然后发现竟然卡住了。。。。。证书也没有dump下来。。。。那就换一种思路呗。。。。。密钥获取成功 = > : MZ4cozY8Qu32UzGe然后通过Charles 进行 导入证书然后我又开始怀疑人生原创 2022-07-09 22:07:40 · 1366 阅读 · 1 评论 -
猿人学2022安卓逆向对抗比赛第四题分析
说实话身为菜鸟的我,根本没有接触过这个东西,先不管三七二十一,抓个包先。Charles 里面没有任何的请求数据,并且app也没有题目显示,嘶。。。恐怖如斯。排错时间到,把postern 给关闭 ,然后重新打开app看看惊奇的发现,题目出来了,那么就不是app的问题,是我的问题了,既然Charles抓不到包,那么就祭出 roysue 大佬的神器 r0capture这不就抓到想要抓到的数据了嘛,不难看出有了路径了,那么就直接 jadx 打开 搜索 一下额。。。。为空。。。为啥嘞?对于上面的无法原创 2022-07-09 17:40:31 · 1113 阅读 · 0 评论 -
猿人学2022安卓逆向对抗比赛第三题分析
1.charles 抓包工具2.pixelxl 真机3.jadx4.本机安装 python 和 frida第三题依旧是计算 1~100也的数值之和通过抓包可以 获取到 post 提交的路径post form 表单数据 有两个参数直接 搜索 /app3 可以获取到 唯一匹配值然后 依旧是 双击进入,找到 url 路由定义的类右键 查找 用例 可以看到有三个前两个是一样的,直接第一个双击进入可以看到一个 crypto 加密方法 直接 Ctrl + 鼠标左键进入发现 也是一个原创 2022-07-08 18:35:07 · 873 阅读 · 0 评论 -
猿人学2022安卓逆向对抗比赛第二题分析
1.charles 抓包工具2.pixelxl 真机3.jadx4.本机安装 python 和 frida首先,在第一题的时候,已经分析出app是没有壳的,并且知道了,app请求的路由的包的路径,我们再一次进行Charles抓包 可以获取到 第二题的post请求可以看到 post 请求的 form表单也是三个参数第一题的时候 直接搜索 /app1 找到唯一匹配点,第二题 的 post 提交的 path 路径 也大差不差可以看到 搜索到唯一的匹配点,双击进入 可以看到依旧是原来的 路由表右键原创 2022-07-08 16:38:49 · 708 阅读 · 0 评论 -
猿人学2022安卓逆向对抗比赛第一题分析
通过 GDA 可以 了解到 app 没有任何的壳防止app 有可能不走代理,所以通过 charles + postern 进行 sock转发通过 注册后 进入 第一题** 计算1~100页所有数字之和**Charles 中 可以看到 post 请求 有三个参数 ,请求的结果为 每页需要计算的数字第一个是 page 页数 很明显第二个是 sign 值 为加密流程第三个 是 t 可以通过 上面的time 请求 了解到是时间戳那么整体就是分析sign值 是如何产生的 ,是否和page页数和t时间戳相关...原创 2022-07-08 03:20:48 · 1342 阅读 · 0 评论 -
4、某手游app登陆算法分析【Android逆向分析学习】
学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷分析的APP泡泡手游包名:com.zqhy.xiaomashouyou版本号:8.3.7最小安装版本:Android 5.0 (LOLLIPOP)抓包分析1、用pkid 检测无壳后,直接拖到模拟器中安装2、打开chales 抓包, 点击登陆页面输入 13888888888 和密码 :a12345678获取到抓包信息POST /index.php/App/..原创 2022-01-14 23:21:38 · 3747 阅读 · 0 评论 -
3、xx配音狂app登陆算法分析【Android逆向分析学习】
学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷分析的APP英语配音狂包名:com.zhuoyue.peiyinkuang版本号:5.2.5模拟器安装最低版本:Android 4.4 (KITKAT)抓包分析1、安装到模拟器之前 首先通过普通的查壳工具查一下壳,显示没有壳然后用GDA 反编译后 显示出 有腾讯的Bugly服务打包 这个貌似不是加固在apk上面的 那就不管了2、开始抓包输入随便输入手机号:138888...原创 2021-12-22 20:19:25 · 1938 阅读 · 1 评论 -
2、xx潮玩app登陆算法分析【Android逆向分析学习】
学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷分析的APP酷乐潮玩包名:com.klcw.app.member版本号:2.9.15最低安装版本:Android 5.0 (LOLLIPOP)抓包分析APP安装到模拟器中,打开抓包软件,打开APP后,没有提示网络异常或者打开后闪退;说明APP没有检测代理抓包,和证书校验===================================然后输入手机号和密码 后 抓取到一个登陆包..原创 2021-12-21 17:40:28 · 2003 阅读 · 0 评论 -
1、x甲app登陆算法分析【Android逆向分析学习】
学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷分析的APP铁甲包名:com.cehome.cehomebbs版本号:4.1.1.0最低版本使用:Android 4.4 (KITKAT)抓包分析把APP安装到安卓模拟器上后,配置好代理,打开APP发现Charles有抓取到数据说明该APP没有做代理验证,不需要通过xposed 进行代理检测过滤 也不需要证书校验;--------------------------------------.原创 2021-12-20 21:31:37 · 2020 阅读 · 0 评论