![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
360加固
YJJYXM
这个作者很懒,什么都没留下…
展开
-
【逆向】使用CE查找Android中变量的偏移
0x00 准备工作下载Cheat Engine以及调试器服务端:https://www.cheatengine.org/index.php夜神模拟器:https://www.yeshen.com/下载安装贪婪洞窟(梦境模式):http://a.4399.cn/game-id-94656.html0x01 CE远程挂接模拟器将CE工具的服务器文件传入模拟器中:adbpush C:\Users\Darkbright\Desktop\ceserver_x86 /data/local/tmp进入模拟原创 2020-07-07 11:15:08 · 1230 阅读 · 1 评论 -
IDA动态调试动态注册native函数流程
安卓/手游逆向交流群963612891IDA动态调试动态注册native函数流程1.编写目的记录IDA动态调试步骤2使用工具逆向工具: IDA 7.0 , Jadx运行环境:Nexus 5 (Android 4.4)3.原字符串信息4.实现流程4.1 使用adb命令定位字符串位置1.手机打开字符串所在界面2.手机连接电脑3.在cmd中输入”adb shell dumpsys ...原创 2020-03-09 13:32:44 · 1933 阅读 · 2 评论 -
360壳分析,手把手教你操作
安卓逆向交流学习群:692903341先直接看这个so库:拖入IDA静态看一下:发现看不到什么信息,原因很简单,因为被处理了;怎么办呢?通过010进行对so简单修改:拖入IDA,使用ELF.b进行识别:识别效果:头里面描述了有关节的信息:先修改节的偏移:这个三个:保存之后,然后继续拖入IDA:发现没报异常,可以识别一些东西:为什么这样就能成功呢?因为我们把节有关的...原创 2020-01-16 11:25:31 · 3621 阅读 · 1 评论 -
【安卓逆向】360加固-脱壳修复
最近花了一些时间学习逆向脱壳,这方面一直投入的时间比较少。样本经过某加固宝进行加固,这里简单记录一下脱壳过程和思路,感谢某数字公司对安全加固的无私贡献,让我有机会小小的提高一下这方面的技能。DUMP classes.dex打开APK包中的classes.dex看一下:已经变成了壳代{过}{滤}理,没有一点原APK的代码。在assets中,有两个壳相关的SO:尝试从内存中DUMP原cla...原创 2019-10-08 09:58:04 · 21708 阅读 · 3 评论