Android逆向
文章平均质量分 62
Iam0x17
公众号:十七的安全日志
github:
https://github.com/Iam0x17
展开
-
Frida的安装与使用
文章目录Frida介绍Frida安装Frida Java层HookFrida Native层HookFrida介绍Frida 是一款基于 Python + JavaScript的 Hook 与调试框架,可运行在Win、Mac、Linux、Android、iOS等平台它是一款易用的跨平台Hook工具,主要被用作动态二进制插桩技术Frida安装1.安装Frida模块,命令为pip install frida2.安装frida-tools模块,命令为pip install frida-tools3.原创 2021-04-25 23:29:39 · 19936 阅读 · 3 评论 -
使用android studio动态调试smali代码
文章目录Android Studio配置smalieda获取apk的smali工程设置动态调试配置Android Studio配置smalieda打开android studio设置插件中选择本地插件选择下载好的smalidea,点击ok注意:android studio4.1不兼容smalidea0.05,需要下载新版的smalidea0.06进行使用获取apk的smali工程将apk拖入android killer,选择工程打开文件路径将Project复制出来将复制出来的工程导原创 2021-03-24 22:33:03 · 597 阅读 · 0 评论 -
利用代码注入和JEB动态调试两种方式获取Android CrackMe注册码
文章目录前言代码注入法JEB动态调试总结前言本篇的所使用的CrackMe是Android软件安全权威指南第六章的课件使用android killer定位关键函数已知v0的值为真正注册码,可通过如下方式获取代码注入法在realSN上方插入log,将v0种的值打印出来修改smali代码后,重编编译打开ddms,降程序放入模拟器运行,输入错误的注册码在ddms的log信息中可以查看到当前正确的注册码将注册码复制,可看到注册成功JEB动态调试打开JEB,在关键位置下断附加进程原创 2021-03-23 21:48:35 · 335 阅读 · 1 评论