![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
看雪转载笔记
文章平均质量分 93
双刃剑客
双刃
展开
-
分享一个自己做的函数抽取壳
一、概述项目中慢慢开始,写一些简单的 kotlin类了,挺方便的一个语言,借鉴了不少脚本语言的特点。刚开始用,有些点经常要翻越,特别记录下。二、常用的几个复合符号《Kotlin 实战》小人系列,的这本书里 画的图很清晰了,我又重画了一遍。2.1、 ?.安全调用符!这里写图片描述if (foo != null){ return foo.bar()}else{ return null}1234562.2、 ?:2.3、 as?2.4、 !!...转载 2022-01-12 22:31:12 · 940 阅读 · 2 评论 -
关于抓包的碎碎念--https抓包总结的很全面
0x01抓包是作为apk分析的首要切入点,获取apk的通信协议的必要手段。常见的抓包手段是基于中间人攻击来进行的,还有另外一种抓包手段是基于手机VPN进行的。这里将罗列常见的抓包手段,以及SSL Pinning手段的对抗。正文基于中间人攻击的抓包比较常规的抓包手段,常用的抓包工具有Burpsuite、Charles、Fiddler、Mitmproxy等等。通常在手机端安装工具的证书,如若抓取的手机客户端未做SSL pinning便可直接进行抓包。手机APP不走代理通常有些APP为了防转载 2020-07-28 18:09:44 · 1716 阅读 · 0 评论 -
从对XX加固免费版的逆向分析学习Android so的动态调试
概述: 最近的工作中开始接触Android逆向相关的知识,但接触的更多是友商的加密和反调试逻辑很少接触脱壳,在此之前只接触过数字家的壳,也脱了好久了,所以这次找个免费版的加密壳练习下脱壳。用到的工具:jadx-gui、ida pro、unicorn样本:2019-08-10加密的自开发的demo新手刚开始接触逆向,如果分析有不足或改进之处还请各位提出,提前感谢各位~...转载 2019-12-16 22:04:51 · 382 阅读 · 0 评论 -
iOS安全些许经验和学习笔记
转:http://bbs.pediy.com/showthread.php?p=1422762#post1422762标 题: 【原创】iOS安全些许经验和学习笔记作 者: MonkeyKey时 间: 2016-03-30,16:32:32链 接: http://bbs.pediy.com/showthread.php?t=209014 其实我接触iOS逆向转载 2016-03-30 23:09:46 · 1223 阅读 · 0 评论 -
安卓刷量技术揭秘(二) 高级攻防技巧
标 题: 【原创】安卓刷量技术揭秘(二) 高级攻防技巧作 者: ckis时 间: 2016-10-02,00:28:27链 接: http://bbs.pediy.com/showthread.php?t=213043接下来讲一下APP的高级攻防技巧。估计厂商也认识到了APP在JAVA环境下运行收集到的信息被篡改的几率很大,所以很多厂商把目光标准了JNI层。JNI层转载 2016-10-10 12:48:41 · 4553 阅读 · 0 评论 -
对某游戏发包流程的一次逆向之旅
转:http://bbs.pediy.com/showthread.php?p=1452582#post1452582目标程序:某游戏逆向的目的:摸清他的发包流程逆向的思路: 利用喊话的功能去测试,因为喊话有明文,方便看一. 游戏运行后,OD附加该游戏并且在send处设置断点,其他先不管,先摸清楚他的发包缓冲区再说。因此第一件事找到他的send所在地址。反复断了若干转载 2016-11-12 00:36:59 · 7156 阅读 · 0 评论 -
[原创]Xposed__给微信加个按钮
转:https://bbs.pediy.com/thread-223292.htm严重声明本文的意图只有一个就是通过分析app学习更多的逆向技术,如果有人利用本文知识和技术进行非法操作进行牟利,带来的任何法律责任都将由操作者本人承担,和本文作者无任何关系,最终还是希望大家能够秉着学习的心态阅读此文。版权声明:本文为博主原创文章,转载请声明出处。转载 2017-12-19 15:32:16 · 5804 阅读 · 1 评论 -
安卓刷量技术揭秘(一) 工具篇
转:http://bbs.pediy.com/showthread.php?p=1446927#post1446927标 题: 【原创】安卓刷量技术揭秘(一) 工具篇作 者: ckis时 间: 2016-10-02,00:25:52链 接: http://bbs.pediy.com/showthread.php?t=213042目前 市面上你能买到的一些安卓刷量转载 2016-10-10 11:28:38 · 11134 阅读 · 1 评论 -
解除iPadPiano的网络验证
转:http://bbs.pediy.com/showthread.php?p=1377794#post1377794iPhone和iPad引起科技界革新的同时,也给音乐创作带来了全新的体验。抛开苹果自家的GarageBand如开发程序一般的音乐创作过程不说,AppStore上还有很多和演奏相关的应用。比如钢琴谱大全(对应的二进制文件为iPadPiano),提供了海量乐谱不说,还有演奏转载 2015-06-25 10:09:52 · 1829 阅读 · 0 评论 -
微信系列研究之-手把手教你脱掉微信的外衣
转:http://bbs.pediy.com/showthread.php?t=200230前言微信5.3以后,除了代码加混淆外,还把一些plugin关键的代码加了壳,防止被反编译。本文主要介绍微信5.3/5.4简单脱壳的办法和大家分享,感谢大家的关注。本文为微信系列研究的一部份,从我以前的发表的文章,大家可以看到我们在逐步一点点地由外入内,由浅入深,进入微信的转载 2015-06-05 10:17:23 · 4004 阅读 · 0 评论 -
抗去除花指令(一)(二)(三)(四)
标 题: 【原创】抗去除花指令(一)(二)(三)(四)作 者: yangbostar时 间: 2011-02-18,19:24:16链 接: http://bbs.pediy.com/showthread.php?t=129526入门知识,高手勿读一、概述 花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错转载 2014-08-06 14:19:10 · 4813 阅读 · 2 评论 -
dump烧饼修改器的实现代码
刚和网友聊天,分享了下自己怎么得到的烧饼修改器的实现代码。这里发个文章分享下这个小技巧,linux系统提供了一个/proc文件系统,相应的每个linux进程都有一个/proc/[pid]目录,该目录下保存着有关该进程的各类信息,其中有个文件名为exe,这个文件是一个链接指向该进程的实际可执行文件。首先,跑adb shell 进入到安卓机子,使用ps | grep gamehacker 获得烧饼转载 2014-06-17 11:17:22 · 6825 阅读 · 0 评论 -
【原创】360一键root工具的自保护机制和彻底清除方法
标 题: 【原创】360一键root工具的自保护机制和彻底清除方法作 者: 火翼[CCG]时 间: 2014-06-14,09:48:34链 接: http://bbs.pediy.com/showthread.php?t=189060360一键root工具的自保护机制和彻底清除方法最近在一台手机上使用360一键root工具获取root权限后总是觉得360的权限管理和su不转载 2014-06-16 14:43:06 · 4251 阅读 · 1 评论 -
【原创】反编译apk+eclipse中动态调试smali
初涉移动端,请各位前辈多多指教!本文参考http://www.kaifazhe.com/android_school/380973.html在此,对作者表示感谢!跟踪apk一般的做法是在反编译的smali代码中插入log输出,然后重新编译运行看输出日志,这种方法费时费力,如果能够动态调试就最好了。下面就给大家介绍apk+eclipse来调试smali。前期准备:转载 2014-07-01 09:37:45 · 4959 阅读 · 1 评论 -
【原创】关于如何查找按钮事件(致新手)
【文章标题】: 关于如何查找按钮事件(致新手)【文章作者】: stalker【作者邮箱】: zhangke_1989 at hotmail dot com【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!--------------------------------------------------------------------------------转载 2014-03-13 17:44:35 · 2924 阅读 · 0 评论 -
梆梆脱壳分析1-所有线程抗gdb技术实现
转:http://blog.csdn.net/eewolf/article/details/44424765对于目前Android平台上的脱壳技术,方法有很多,但对于一名coder而言,如何实现那些“奇技淫巧”,对我而言更加有趣些。对于梆梆,之前有文章讨论可以attach到其binder线程上,通过gcore、dd来dump内存中的dex。(当然,脱壳方法有很多,不一定非要用这转载 2015-03-19 09:35:12 · 1809 阅读 · 0 评论 -
解决爱加密加固之后使用xposed hook的时候log打印不出来的问题
转:http://bbs.pediy.com/thread-216965.htm最近在爱加密加固之后,用xposed去打印日志,开始用log.i一直打不出来,以为是插件有问题,后来才发现爱加密加固之后只有Log.e才能够打出日志。虽然Log.e打日志也可以,但是作为重度强迫症患者,一堆错误的日志看得很头疼声明一下,我水平有限,不要骂我,谢谢源码在https://gi转载 2017-04-14 23:55:53 · 5339 阅读 · 1 评论 -
android 脱壳通用技术 及 子进程调试技术解决方案
转:http://bbs.pediy.com/thread-217157.htm好久不发帖了,今天来点干货1、配置调试环境首先,配置好调试环境。Androidserver 的调试方法是 android_server -pxxxx 自定义portJdb的调试方法是 jdb -connect com.sun.jdi.SokcetAttach:hostname转载 2017-04-20 22:05:31 · 1188 阅读 · 0 评论 -
使用Unicorn Engine绕过混淆完成算法的调用
最近在研究用Unicorn Engine调用SO时,发现网上的资料很少,并且没有一个完整的调用实例。所以我把自己做的发出来跟大家分享,共同学习进步。下面开始:一、我们的目的 以上一串字符串中vf字段为标红部分的signature。该算法在libmcto_media_player.so+0x249BC8处。如果是Android端调用的话很简单,我们编写一个loader调用该函...转载 2019-08-12 14:37:27 · 2876 阅读 · 0 评论 -
某app抓包--xposed过SSL校验
转:https://bbs.pediy.com/thread-252060.htm今天无意中逆向分析了一款印度app helo,打开一看界面和抖音很像,后来知道是一家的,打开fiddler抓包分析,请求都是这样的app页面都打不开了,估计是对fiddler有检测,还好之前看过论坛里有人发的sslkiller代码,直接拿来用用,仍然没效果,算了 自己分析java代码,看他发包...转载 2019-06-18 23:40:00 · 3910 阅读 · 0 评论 -
[原创]黑产在IP攻防上的挣扎与进化
转:https://bbs.pediy.com/thread-251740.htm本文梳理了黑产IP资源的进化史,并着重阐述了威胁猎人对秒拨技术和资源相关研究,以及如何突破秒拨IP的识别问题。文章由威胁猎人(ID:ThreatHunter)原创发布,并受法律保护。如需转载、摘编或利用其它方式使用本报告文字或者观点的, 请与我们联系。违反上述声明者,将追究其相关法律责任。前言IP,作为...转载 2019-06-05 13:51:02 · 1099 阅读 · 0 评论 -
[原创]简单易懂的教你破解抓包神器Charles (已附加成品)
转:https://bbs.pediy.com/thread-251566.htm萌新第一次发技术贴,有点小激动。如有错误,请各位大佬们指出,感激。备注:该方法通杀Charles所有版本起因:由于抓包需求,用到了Charles,然后发现网上已破解的成品很多,介绍破解方法的几乎没有(我没找到.....)。然后,自己动手,丰衣足食(笑)。emmm,之后逛了一下看雪,...转载 2019-05-27 17:58:47 · 3984 阅读 · 0 评论 -
[分享][原创]legu 2.10.7.1 脱壳简明过程
转:https://bbs.pediy.com/thread-226428.htm1. 直接定位在 linker 的 dlsym 中设断点,看:Message("load so: [%s|%s]\n", get_string(get_reg_value("R0")),get_string(get_reg_value("R1")));if ( get_string(get_reg_va...转载 2018-09-05 10:09:09 · 1181 阅读 · 0 评论 -
分析一个有趣的so双重壳
背景去年四五月份的时候客户反馈过一个so加壳的问题,分析后发现是和某Android应用市场SDK的libYSDK.so冲突。当时该so解壳过程中会操作linker的soinfo结构的部分数据,壳作者把dlopen返回的handle强制转成soinfo结构体指针,这操作个必然有兼容性问题。后来该壳也做了升级,其最新版本有一些挺有趣的技术点,跟大家分享下。 两层壳:Ida直接打开:...转载 2018-08-29 12:33:17 · 705 阅读 · 0 评论 -
破解微信反二次打包dex文件校验
需要java运行时环境一: 先学习使用ShakaApktool http://blog.csdn.net/guiguzi1110/article/details/44983169二:反编译微信 微信下载地址 http://dldir1.qq.com/weixin/android/weixin661android1220_1.apk用命令行 java -jar "ShakaApktoo...转载 2018-04-27 14:13:36 · 2878 阅读 · 0 评论 -
[原创]记某app内购破解 – 安卓逆向菜鸟的初体验
前言 因为某个机缘,我拿到一个赛车app,玩了一会想买个装备,居然要我掏钱包,作为一名cracker,我觉得我的尊严受到了严重的蔑视(无奈钱包空空),我觉得要捍卫我那脆弱的玻璃心(钱包),所以,开干吧。我搜索了网上相关的帖子,发现这个apk的破解都是讲了关键点都在哪里,没有具体的关键点查找思路,所以我重新自己破解了一次,中间多次误入歧途,我把自己的详细思路发在这里,与所有的菜鸟共勉。工具 A...转载 2018-04-17 10:14:29 · 18021 阅读 · 4 评论 -
微信数据库解密算法
转:https://bbs.pediy.com/thread-222652.htmpc端、安卓端微信数据库解密算法安卓端微信数据库密码生成算法网上有文章介绍,这里不提了pc端的密码生产算法在内存中加密了,有兴趣的朋友可以去看看密码如何生成的拿到密码之后怎么解密sqlite数据库?有些朋友用sqlcipher死活解不开,其实是参数不对。这里提供拿到密码之后的解密算法,兼容安卓上的、pc上的微信数据库...转载 2018-03-02 10:10:26 · 3172 阅读 · 2 评论 -
分享一个360加固脱壳模拟器(2017/07/17更新)
转:https://bbs.pediy.com/thread-219227.htm前段时间由于工作需要,需要对一个360加固后的APK进行脱壳,网上查了一些相关资料,发现一篇论坛里前辈写的帖子《360加固成功脱壳》。结合自己对ART机制的了解,dex文件在ART上运行需要转换为OAT格式,因此壳在还原代码时少不了要将解密后的DEX文件利用dex2oat进行还原。所以觉得这种转载 2017-12-29 09:55:44 · 3359 阅读 · 0 评论 -
HexRaysCodeXplorer for ida 6.1
https://www.hex-rays.com/contests/2013/index.shtmlhttps://github.com/REhints/HexRaysCodeXplorersource http://techbliss.org/threads/hexrayscodexplorer.482/#post-1199<a target="_blank" title转载 2014-02-11 10:39:51 · 2407 阅读 · 0 评论 -
【原创】10分钟破解sublime text 3059/3061全部版本
1. 准备工具* IDA :强大的反汇编工具,目前最新的可用的版本是6.1, 可以到我的共享下载IDA6.1* winhex : 强大的十六进制编辑器,为了实现爆破必须有一个可用的十六进制编辑器。额,在这里用Vim确实不方便。可以到我的共享下载winhex 17.2* sublime text原程序,到官网下载吧,我推荐下载Protable版,解压后即可用。对MacOS用户,道理是转载 2014-02-10 10:32:53 · 6261 阅读 · 3 评论 -
fmifs.dll导出函数参数分析和整理
标 题: 【原创】fmifs.dll导出函数参数分析和整理作 者: raigeki时 间: 2013-07-18,12:36:28链 接: http://bbs.pediy.com/showthread.php?t=175653(大牛飘过吧!~) 很久以前,发现一本叫逆向工程解密的书,当时,对于只会看MSDN的我和小伙伴们都惊呆了!居然可以通过逆向,分析出未文档化函数转载 2013-07-19 09:38:10 · 2985 阅读 · 0 评论 -
如何对抗硬件断点之一 --- 调试寄存器
原文出处:http://www.popbase.net/bbs/dispbbs.asp?boardID=5&ID=2377&page=1如何对抗硬件断点之一 --- 调试寄存器Author:LenusFrom: www.popbase.netE-mail:Lenus_M@163.com---------------------------------------转载 2013-07-15 18:03:08 · 1385 阅读 · 0 评论 -
【转载】寻找真正的入口(OEP)--广义ESP定律
寻找真正的入口(OEP)--广义ESP定律作者:LenusFROM: poptown.gamewan.com/bbsE-MAIL:Lenus_M@163.com1.前言 在论坛上看到很多朋友,不知道什么是ESP定律,ESP的适用范围是什么,ESP定律的原理是什么,如何使用ESP定律?看到了我在http://poptown.gamewan.com/dis转载 2013-07-15 15:59:04 · 764 阅读 · 0 评论 -
实例示范脱壳常用工具使用
转:http://bbs.pediy.com/showthread.php?t=172858标 题: 初次发帖,实例示范脱壳常用工具使用作 者: qqmcc时 间: 2013-06-03,16:02:22链 接: http://bbs.pediy.com/showthread.php?t=172858注册也有一段时间了,一直临时会员着,不久前通过分析转载 2013-06-26 13:58:59 · 768 阅读 · 0 评论 -
OD 有关VC++的MFC库
00401649 E8 F4120000 call 0040164E 8D4C24 2C lea ecx,dword ptr ss:[esp+2C]00401652 C68424 F004000>mov byte ptr ss:[esp+4F0],10040165A E8 E3120000 call 0040165F 8D4C24 28 lea ecx,dword ptr ss:[转载 2013-06-24 11:49:39 · 2217 阅读 · 0 评论 -
消息万能断点
标 题:消息万能断点 作 者:wxxw 时 间:2009-09-22 13:28链 接:http://bbs.pediy.com/showthread.php?t=98274 既然window是基于消息的系统,我们就来研究一下应用程序的消息处理,就拿最简单的窗口程序来试验下吧下面是Iczelion写的创建简单窗口的例程.386 .model flat,stdcall转载 2013-05-14 12:34:54 · 963 阅读 · 0 评论 -
TraceMe---消息断点+Run跟踪
【文章作者】: Gall【作者主页】: http://hi.baidu.com/8ohack【操作平台】: WindowsXP【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!--------------------------------------------------------------------------------【详细过程】 很多新转载 2013-05-10 14:19:42 · 788 阅读 · 0 评论 -
TraceMe-----堆栈查看分析
【文章作者】: Gall【作者主页】: http://hi.baidu.com/8ohack【使用工具】: Ollydbg【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!--------------------------------------------------------------------------------【详细过程】 堆栈查看分转载 2013-05-10 11:37:19 · 850 阅读 · 0 评论 -
Key File保护
Key File(注册文件)是一种利用文件来注册软件的保护方式。Key File一般是一个小文件,可以是纯文本文件,也可以是包含不可显示字符的二进制文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。文件格式则由软件作者自己定义。试用版软件没有注册文件,当用户向作者付费注册之后,会收到作者寄来的注册文件,其中可能包含用户的个人信息。用户只要将该文件放入指定的目录,就可以让软件成转载 2013-05-23 19:16:26 · 764 阅读 · 0 评论 -
手工消息断点的一个小例子
标 题:手工消息断点的一个小例子 作 者:syrhades 时 间:2010-04-04 15:00:39链 接:http://bbs.pediy.com/showthread.php?t=110200 一直想对消息机制感兴趣涉及1。消息过程2。消息记录断点3。在调试的过程中捕捉消息4。欺骗消息过程用一个小对话框来看看代码#include "st转载 2013-05-09 14:28:35 · 642 阅读 · 0 评论