【Android逆向分析】
xbalien
会飞的狐狸
展开
-
原生程序初次逆向之ARM与X86相关知识对比
近来开始学习原生逆向,并对其中一些基础知识做下总结Android的原生程序运行于Linux内核上,并且处理器基于ARM,因此对于NDK的逆向,一些设计汇编知识的安全技术(注入,HOOK,劫持)等就需要了解有关知识。因此有必要学习一些与ARM相关的知识,下面主要介绍我们必须要了解的知识,具体指令等更加详细的知识参考相关文档,总结目录如下:寄存器比较之ARM VS 80X86函原创 2013-09-24 11:33:50 · 1927 阅读 · 0 评论 -
小广告清除初试小记
本人最近了解了会关于APP中广告嵌入的方式,并决定通过对一个小程序广告的消除来小试牛刀,于是找到了这个WirelessDataCable.apk,并作此帖作为总结。APP通常通过调用第三方SDK来实现广告功能,通过逆向的方式清除小广告与APK破解还是有些类似的,需要我们对dalvik字节码有所了解并结合常用的调试技术与调试工具完成。经过这次小试牛刀,使用逆向的方法清除广告主要有以下几个原创 2013-09-24 11:31:52 · 2733 阅读 · 0 评论 -
运行时自篡改dalvik字节码delta.apk原理解析(逆向
年初,bluebox 发布一个可以在运行时修改自身 dalvik 字节码的 demo,在论坛的相关信息http://bbs.pediy.com/showthread.php?t=170381。该 demo 通过 native 层代码修改自身 dex 从而增加静态分析难度。 Demo 及伪加密解除代码链接如下https://github.com/blueboxsecurity/Dal原创 2013-09-24 11:35:52 · 4662 阅读 · 0 评论 -
开源静态分析工具androguard体验(一)
虽然在windows端免费版的IDA、VTS等工具都可用来静态分析,但相对来说这些工具用来人工分析在合适不过,但对于项目开发,相对来说都忽视很好扩展。而在androguard却很适合进行扩展或者移植成为自己项目的某一模块,虽然早有耳闻但还一直没有体验,这顺便体验一把androguard,相关功能使用做一些记录原创 2014-03-23 22:08:56 · 30833 阅读 · 16 评论 -
apktool + eclipse 动态调试APK
用了会AndBug,虽然挺强大的但是作为习惯了OD,EDB作为动态调试工具的人,自然有些不习惯,于是乎寻求新的动态调试解决方案。但大多数都是NetBeans + apktool,想着还得多下一个IDE就各种烦躁,还是去寻求Eclipse的组合吧。http://code.google.com/p/android-apktool/wiki/SmaliDebugging找到apktool的官网,原创 2014-05-29 19:49:25 · 14270 阅读 · 1 评论