安卓逆向
文章平均质量分 56
小生听雨园
Fly Higher
展开
-
Cannot run program “G:\Java\bin\java.exe“ (in directory “C:\compile-server“): CreateProcess error=2,
Cannot run program "G:\Java\bin\java.exe" (in directory "C:\compile-server"): CreateProcess error=2, 系统找不到指定的文件原创 2022-06-26 21:22:13 · 1238 阅读 · 0 评论 -
Android tcp、okhttp请求&&python tcp&&a bytes-like object is required, not ‘str‘
更多内容欢迎来到我的新博客blog.devilwst.top更多内容欢迎来到我的新博客blog.devilwst.top首先声明一下,本文部分代码来自于博客Android public static void GetByHttpURL(final String url) { new Thread(new Runnable() { @Override public void run() { try {原创 2022-03-22 23:31:59 · 4449 阅读 · 0 评论 -
Frida踩坑 can‘t decode byte 0xc0 in position 86 , can‘t decode byte 0xc0 in position 86
更多博客见http://blog.devilwst.top更多博客见http://blog.devilwst.top完整错误今天调试app的时候出现一个错误{'type': 'error', 'description': "Error: can't decode byte 0xc0 in position 86", 'stack': "Error: can't decode byte 0xc0 in position 86\n at frida/runtime/core.js:144\n at f原创 2022-03-13 20:10:12 · 5879 阅读 · 5 评论 -
ida动态调试so文件,踩坑记录
正常流程1.推送文件adb push android_server注意模拟器选x86系列, 真机的话要选android_server不要选armlinux!!!2.进入shelladb shell真机要用su切换到root用户,模拟器不用su进入tmp目录cd /data/local/tmp修改权限chmod 777 android_server运行./android_server端口转发adb forward tcp:23946 tcp:239463.i原创 2021-09-12 08:03:02 · 2734 阅读 · 0 评论 -
JNI及so加载流程
JNI及sojava如何调用so库里的方法JNI:Java Native Interface的缩写,用Java调用so库就叫着JNI调用方法://在Java中申明一个Native方法 public static native String securityCheck(Context context, String str); //用System.loadLibrary()加载so库 全称是 libnative-lib.so static { System.loadLibrary("nativ原创 2021-09-05 20:42:06 · 1398 阅读 · 2 评论 -
dex文件格式及Frida脱壳
Frida`脱壳文件格式盗用一张大佬做的图dex 文件头包含以下各个字段:magic: 包含了 dex 文件标识符以及版本,从 0x00 开始,长度为 8 个字节checksum: dex 文件校验码,偏移量为: 0x08,长度为 4 个字节。signature: dex sha-1签名,偏移量为 0x0c, 长度为 20 个字节file_szie: dex文件大小,偏移量为 0x20,长度为 4 个字节header_size: dex文件头大小,偏移量为0x24,长度为 4 个字节,一原创 2021-09-04 19:58:33 · 672 阅读 · 0 评论 -
关于代理抓包,ssl pinning解决方案
抓包代理抓包Fiddler, charles能抓http/https/websocket属于应用层优点:配置简单,抓取解析ssl方便缺点:app对代理抓包的检测越发厉害https:http是明文传播,易被修改,易被拦截,网页弹广告https实在http基础上加了一个安全层https特点:数据加密,不再明文传播使用数字证书(CA Certificate Authority)做身份校验,防止数据被截获,只有合法证书持有者才能读取数据数据完整性,防止数据被篡改,对数据做签名HTTP O原创 2021-09-03 20:19:46 · 8629 阅读 · 3 评论 -
思路——耍赖获取token及抓包
正常分析token手段抓包分析,头信息组成拆解哪些头信息可以组装分析不能组装的数据格式正常分析token逻辑:反编译app通过关键字或者其他手段定位到token加密地方分析如何加密的耍赖手段:思维习惯:不管你token如何变化,如何加密,有多复杂你总归要调用一种或多种加密算法(md5, base64, rsa, sha)来对源token进行处理这种算法通常是调用第三方的库或者Java安卓自带的库来做加密所以直接hook常用的加密类,在加密的方法里面做打印,–》原创 2021-09-03 20:03:22 · 4885 阅读 · 0 评论 -
安卓运行原理以及hook so库,hook启动阶段和重载
1.原理2.常用模块hook so库Module模块Module.findExportByName(moduleName|null, exportName) moduleName:lib名字 exportName:函数名字 返回exportName的地址Module.findBaseAddress(moduleName) moduleName:lib名字 返回lib的基地址Process模块Process.findModuleByAddress(address) address原创 2021-08-31 22:56:23 · 1624 阅读 · 0 评论 -
安卓逆向——frida安装及简单接口开发
1.Frida安装在github下载,github.com/frida/frida/releases然后add push (解压后得到的文件,单文件,重命名为frida-server)frida-server /data/local/tmpadd shellcd /data/local/tmpchmod 777 frida-server开启服务./frida-server另外开启一个cmd窗口,进入虚拟环境frida-ps -U验证是否成功,能打印出这些东西证明frida-server原创 2021-08-30 21:28:09 · 496 阅读 · 0 评论