App逆向工具
文章平均质量分 57
app逆向
Codeooo
爱好学习及分享,若文章侵权,优先联系本人删帖处理。
展开
-
Fart12修复脱壳后的类
不过话说为啥要修复类呢,因为fart12脱壳后,部分抽取壳未还原,需要进行二次修复。原创 2024-01-04 11:03:20 · 967 阅读 · 0 评论 -
FART12刷机脱壳记录笔记
fart12 脱壳系统 可以脱邦邦 爱加密 企业壳 等;原创 2023-12-25 14:52:27 · 2260 阅读 · 2 评论 -
隐私合规之设备指纹(一)
介绍一些查看三方sdk app工具。LibChecker ,com.absinthe.libchecker包名, 但是奉劝大家,不要因为好奇,而使用 apk helper查包工具,来查该app。LibChecker 功能还是很强大,可以查看app的原生库,服务,活动,广播监收器,内容提供器,权限,元数据,DEX等。前一篇介绍了隐私合规,使用frida进行一些权限探测,本篇介绍一些与系统的环境设备指纹相关。标准千万条,合规第一条。应用不合规,老板两行泪。相比起来只是多了个 real 关键词。原创 2023-06-09 19:54:17 · 669 阅读 · 0 评论 -
Frida隐私探针常规操作
2021年11月1《个人信息保护法》正式施行,标志信息保护进入强监管时代,APP监管被提升到前所未有的高度,数据安全、用户隐私、甚至功能体验等各个方面都出台了相应的规则规范,监管的初衷是:从各个层面保障用户的权益,避免用户的隐私、体验、数据被滥用,甚至威胁国家安全,一旦违规被查处面临的惩罚是非常严厉的,因此产品运营方必须高度重视。另一方面,一旦查出隐患问题,要积极响应,及时整改,否则可能面临工信部通报,甚至全面下架风险,首当其冲的一块是:APP隐私合规。-f :保存未Excel,默认不保存。原创 2023-05-09 18:35:20 · 758 阅读 · 0 评论 -
frida工具Jnitrace | Objection | r0tracer
要求是frida版本大于14点多,目前推荐使用 14.2.18。原创 2022-09-30 11:20:51 · 11879 阅读 · 0 评论 -
Yang神 dump so修复
针对加密so进行解密修复,在内存中还原so文件,让ida可识别;原创 2022-12-20 16:52:52 · 8641 阅读 · 0 评论 -
安卓应用层抓包通杀脚本r0capture
仅限安卓平台,测试安卓7、8、9、10、11 可用;无视所有证书校验或绑定,不用考虑任何证书的事情;通杀TCP/IP四层模型中的应用层中的全部协议;通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;原创 2022-09-30 15:39:48 · 10265 阅读 · 0 评论 -
jni| unicorn | androidemu | frida_hook
【代码】jni| unicorn | androidemu | frida_hook。原创 2022-09-29 13:41:43 · 10899 阅读 · 0 评论 -
逆向路上强大的在线网站
不想写代码可以用该网站生成:(圈内人开发的)在线 arm汇编 转 hex进制。原创 2023-01-04 18:40:24 · 8180 阅读 · 0 评论 -
ratel平头哥电脑感染app
========当我们遇到了环境检测比较严格的app, 可以使用平头哥去感染下,但手机app感染的特别慢,极容易造成失败,可以采用电脑端进行感染;后使用电脑端,发现电脑端特别方便,且好使用,记录下笔记,方便以后观览。设置环境变量后,直接使用 ratel。ratel apk路径直接拉进来。其他参数 --help。原创 2022-10-02 09:26:46 · 8280 阅读 · 0 评论 -
逆向好工具分享
函JNItrace是一个基于Frida框架的Hook jni方法的库。dump 脚本修复加密so。原创 2023-01-07 21:57:43 · 8093 阅读 · 0 评论 -
Xposed回发android.os.NetworkOnMainThreadException修复
最近用xposed进行hook回发的时候,又出现了新的问题;我尝试了网上的第一种解决方法:仍然出现了, 这种问题报错,未解决;以下是之前的方案,直接调用 new HttpHello();https://codeooo.blog.csdn.net/article/details/126099666原创 2022-12-07 14:42:11 · 8049 阅读 · 0 评论 -
Frida hook 双向证书秘钥
frida -U -f 包名 -l keystore.js。原创 2022-09-28 17:19:16 · 12195 阅读 · 8 评论 -
常用脱壳笔记整理
目前有用到的脱壳工具:BlackDex以及大佬手动脱壳是真的强目前博主使用youpk比较多,且基本可解决大部分加固;原创 2022-09-16 15:30:01 · 11272 阅读 · 3 评论 -
安卓base64与其他语言base64算法还原出来差异问题???
众所周知,base64是以6位进行便宜,而正常是8个bit位,这样就会缺两位进行==补位。今天逆向某app时,发现了最后一步base64编码后后几位不一致。回看了代码base64就是调用的标准算法,且也没更换码表。在在线工具生成对比后,确实后几位有出入。原创 2022-09-14 20:24:09 · 7565 阅读 · 1 评论 -
案例一case1
出发点: 由浅到深,体系化,逐渐完善一套安卓逆向课程 大概就是如此大纲,每一节课程都会以一个或多个例子贯通,以例子和故事的形式带入。 课程大纲只是基本知识点总结和思路,课程可能会根据大纲进行些许调整及出入,并随着时间的推演变化,课程会进行更新和完善。.........原创 2022-08-18 13:44:16 · 11430 阅读 · 1 评论 -
安卓开发之代码混淆
首先在build.gradle中将代码开启混淆false->true。Java层代码上上混淆,对抗反编译,jadx及jeb。看了一眼代码混淆的看不清楚了,估计用jeb才可以稍微看清楚点逻辑。在打包apk的时候有两种模式debug|release。debug调试模式release发布版本。so层上ollvm代码混淆,vmp加固等。今天我们这里说一下java代码混淆,记录一下,方便以后使用。众所周知,一般安卓开发,......原创 2022-07-20 12:37:41 · 9988 阅读 · 0 评论 -
安卓逆向必会技能求补充
安卓逆向知识点总结:1.如何用Java去发送请求: 类似于python-requests2.安卓了解及APP反编译二次打包 jadx jeb AndroidKiller3.抓包sslping 双向证书 dumps证书 hook降级 抓包工具capture 代理模式|vpn模式 sock模式3.java层逆向分析 - 反编译4.samli汇编 - 动态调试samli java2samli5.xposed hook参数值 动态传值解密 hook之后回发出来6.frida 调试java及so层原创 2022-07-09 02:45:00 · 7102 阅读 · 1 评论 -
python调用so文件
从文章一将各个算法整合:文章(一)算法传送门:如下整合的c++代码 run.cpp:源码传输门地址:https://wwi.lanzoup.com/izAEa027198d#define __USE_GNU#include <iostream>#include <cstdlib>#define __USE_GNU#include <string>#include "stdio.h"#define __USE_GNU#include "strin原创 2022-03-31 09:36:02 · 18684 阅读 · 1 评论 -
shield 老版本分析C++
base64//// Created by jksun on 2021/4/15.//#include "base64.h"#include <stdio.h>#include <stdlib.h>/** * 转解码过程 * 3 * 8 = 4 * 6; 3字节占24位, 4*6=24 * 先将要编码的转成对应的ASCII值 * 如编码: s 1 3 *原创 2022-03-28 17:28:18 · 21099 阅读 · 0 评论 -
手机详细设备生成
手机详细设备生成:并绑定账号和ip进行验证,一机一码一IP一账号:群控养号 登号使用,虚拟设备,绑定固定ip# -*- coding: utf-8 -*-# @Author : Codeooo# @Time : 2021/10/27import jsonimport uuidimport randomfrom db.RedisDB import RedisDBalphabet = ''.join(str(uuid.uuid4()).split('-'))def de原创 2022-03-18 11:34:39 · 7671 阅读 · 0 评论 -
Frida Hook so示例模板
# -*- coding: utf-8 -*-# @Author : Codeooo# @Time : 2021/12/24import fridaimport sys"""NDK开发https://blog.csdn.net/weixin_38927522/article/details/120078401动静态注册https://blog.csdn.net/weixin_38927522/article/details/119672156"""# hook.原创 2021-12-24 11:17:45 · 16781 阅读 · 6 评论 -
Android Studio调试smali
1.使用android killer反汇编apk,生成smali文件夹2.Android studio安装smalidea-0.06插件,点击File->Settings->plugins->instal plugins from disk,选择下载的zip包就行,不要解压。安装完成后,AS提示重启生效,重启即可.注意:Android studio4.0以上版本安装smalidea-0.06,4.0以下版本安装smalidea-0.0.5版本。...原创 2021-09-10 00:41:24 · 11003 阅读 · 0 评论 -
DEX类加载
DEX类加载过程解析:http://androidxref.com/1.DEX文件优化与验证:run_dexopt:static const char* Dex_OPT_BIN = "/system/bin/dexopt"\dexopt\Optmain.cpp:extractAndProcessZip() //读取和抽出dex,加上odex文件头,设置优化选项,可以看作DEX文件优化的主控函数\vm\analysis\DexPrepare.cpp:dvmContinu...原创 2021-09-08 22:46:52 · 10049 阅读 · 0 评论 -
DEX | ELF 文件结构介绍
Dex文件结构:1.dex文件中的数据结构u1/uint8_t=>表示1字节的无符号数u2/uint16_t=>表示2字节的无符号数u4/uint32_t=>表示4字节的无符号数u8/unit64_t=>表示8字节的无符号数sleb128=>有符号leb128,可变长度为1-5字节uleb128=>无符号符号leb128,可变长度为1-5字节...原创 2021-09-07 18:40:29 · 11623 阅读 · 0 评论 -
IDA工具使用
IDA Pro工具介绍:交互式反汇编器,是典型的递归下降反汇编器。导航条蓝色 :表示常规的指令函数黑色 :节与节之间的间隙银白色 :数据内容粉色 :表示外部导入符号暗黄色: 表示ida未识别的内容IDA主界面IDA View三种反汇编视图:文本视图、图表视图、路径视图Hex View 十六进制窗口Struceures ...原创 2021-09-06 11:14:41 · 11690 阅读 · 0 评论 -
ARM汇编详解
ARM汇编基本指令:https://blog.csdn.net/weixin_38927522/article/details/119682157Android与ARM处理器:ARM处理器架构概述ARM处理器家族Android支持的处理器架构ARM/x86/MIPS原生程序与ARM汇编语言:原生程序逆向初步代码混淆技术ARM指令集堆...原创 2021-09-05 13:31:41 · 18285 阅读 · 0 评论 -
Android NDK介绍
Android NDK静态注册 动态注册:https://blog.csdn.net/weixin_38927522/article/details/1196721561.如何编译原生程序Application.mk(ARM硬件指令集/工程编译脚本/stl支持等)Android.mk(编译选项/头文件/源文件及依赖库等)local_path(call my-dir)include $(clear_vars)...原创 2021-09-04 08:48:49 · 10209 阅读 · 0 评论 -
常见支付逻辑
去除可能会产生费用的危险权限android.permission.SEND_SMSandroid.permission.CALL_PHONE支付接口电信支付接口logcat字符串定位(Egame支付成功/Egame支付Cancel/order id)=>搜索字符串,向上分析,回溯分析/函数名替换联通支付接口logcat字符串定位(Unicom支付cancel/Unicom支付成功)=> 在下面类修改处理,...原创 2021-09-03 11:27:31 · 11564 阅读 · 0 评论 -
Dalvik
Dalvik字节码:1.了解dalvik寄存器dalvik中的寄存器都是32位2.寄存器之v命名法与p命名法参数寄存器 P0-Pn局部变量寄存器 V0-Vn3.dex文件反汇编工具smali.jar\ddx.jar4.类型smali==>JavaV voidZ booleanB byteCcharS shortI intJ longF floatD doubleL java类[ 数组5.字段Lpac...原创 2021-09-03 11:23:37 · 11482 阅读 · 0 评论 -
APK文件介绍
APK文件:APK是Android Package的缩写,即Android安装包。APK是类似Symbian Sis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件目录:assets 不经过 aapt 编译的资源文件lib .so文件META-INF 文件摘要,摘要加密和签名证书文件目录CERT.RSA 公钥和加密算法描述CERT.SF 加密文件,它是使用私钥对摘要明文加密后得到的 密文信息,只有使用私钥..原创 2021-09-02 19:59:51 · 13166 阅读 · 0 评论 -
Frida hook_RegisterNatives方法
hook RegisterNative函数 命令: frida -U --no-pause -f cn.xiaochuankeji.tieba -l C:\Users\Administrator\Desktop\demo.js frida -U --no-pause 直接启动 -f ...原创 2021-09-01 09:58:07 · 12170 阅读 · 0 评论 -
Frida Hook常见算法及堆栈跟踪
堆栈跟踪:console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()))常见算法Hook:# -*- coding: utf-8 -*-import fridaimport sys# HOOK指定类的所有重载方法jscode = """Java.perform(function() { //Base64 var base原创 2021-08-31 20:12:07 · 14198 阅读 · 2 评论 -
Xposed插件编写
所需要环境:jdk sdk xposed激活安装xposed激活安装 :https://blog.csdn.net/weixin_38927522/article/details/1198327171.Android Studio 项目AndroidManifest.xml添加xml标识: <!-- 添加标识 --> <meta-data android:name="xposedmodule" andro原创 2021-08-23 00:06:44 · 10200 阅读 · 0 评论 -
Frida模板Hook
JAVA层HOOK:# -*- coding: utf-8 -*-"""Spyder EditorThis is a temporary script file.JAVA层HOOK"""import frida, sys#HOOK普通方法"""jscode =Java.perform(function () { var utils = Java.use('com.renren.mobile.utils.RSA'); utils.D.implementation原创 2021-08-22 22:46:01 · 9507 阅读 · 0 评论 -
Xposed环境安装
一、Xposed 框架实现 Hook 的原理介绍Zygote是Android的核心,每运行一个app,Zygote就会fork一个虚拟机实例来运行app,Xposed Framework深入到了Android核心机制中,通过改造Zygote来实现一些很牛逼的功能。Zygote的启动配置在init.rc 脚 本 中,由系统启动的时候开启此进程,对应的执行文件是/system/bin/app_process,这个文件完成类库加载及一些函数调用的工作。当系统中安装了Xposed Framework之后,原创 2021-08-21 10:16:50 · 14924 阅读 · 0 评论 -
Frida详细环境安装
1.安装Python环境http://www.python.org/ 访问下载推荐安装python3.7版本,兼容性高2.安装frida模块打开Py输入命令:pip install fridapip install frida-tools我这里安装的是 pip install frida==12.10.43.frida-server下载地址:https://github.com/frida/frida/releases下载安装frida server 版本和类型对应,框架和设备原创 2021-08-20 14:21:21 · 9758 阅读 · 5 评论 -
Xposed多情况Hook
1.Xposed之遍历指定类所有内部类,但不包括匿名内部类 /** * Xposed之遍历指定类所有内部类,但不包括匿名内部类 * */ Class<?> clszz=XposedHelpers.findClass("com.sun.ggactivity.InfoAdapter", lpparam.classLoader); Class<?>[] clszzs=clszz.getDeclaredClasses(); XposedBridge.l原创 2021-08-17 10:04:10 · 10710 阅读 · 0 评论 -
IDA调试快捷键
空格键: 列表视图&图形视图Esc: 回退Tab: 汇编指令与伪代码之间切换;x: 交叉引用;F5: 显示C伪代码;n :重命名;y:修改;双击:转到定义处;p: 识别为函数c: 识别为汇编; 所有交叉参考处都会出现,: 注释只在该处出现d data解析成数据a ASCII解析成ASCIIALT+T 搜索文本ALT+B 搜索16进制 搜索opcode 如ELF文件头打开断点列表 CTRL+ALT+B运行到函数返回地址 CTRL+F7运行到光标处 F4IDA原创 2021-08-16 19:23:38 · 10068 阅读 · 0 评论 -
IDA调试模式
IDA调试模式1.在IDA安装目录找到dbgsrv目录下的 android_server2.讲android_server文件放置手机/data/local/tmp下 adb push 文件拖进来 /data/local/tmp 并授权 chomd 777 android_server3.CMD窗口,运行./android_server 或指定端口方式 ./android_server -p 端口 (默认端口23946)4.adb forward tcp:端口号原创 2021-08-14 17:47:03 · 10541 阅读 · 4 评论