android 逆向
文章平均质量分 84
双刃剑客
双刃
展开
-
android so文件攻防实战-百度加固免费版libbaiduprotect.so反混淆
转:[原创]android so文件攻防实战-百度加固免费版libbaiduprotect.so反混淆-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com计划是写一个android中so文件反混淆的系列文章,目前只写了这一篇。样本libbaiduprotect_dump.so来自看雪上的帖子:百度加固免费版分析及VMP修复原文把整个流程已经分析很清楚了,这里就不分析了,只说怎么处理libbaiduprotect_dump.so里面的混淆。第一种混淆:加入垃圾代码转载 2022-02-13 23:26:18 · 1383 阅读 · 2 评论 -
JEB3.19 反编译出错--This string was not present in the original binary.ORIGIN: Result of execution的解决方案
UiAutomator2—By、BySelectorBy和BySelector所实现的功能相同,API也基本上相同,By是对BySelector的简化,官网是这样解释的:By is a utility class which enables the creation of BySelectors in a concise manner.Its primary function is to provide static factory methods for constructing BySelec原创 2021-08-26 16:47:12 · 394 阅读 · 2 评论 -
[原创]某生鲜电商mfsig加密算法解析(微信小程序)
初入道途抓包分析工具抓包工具-charleshttps://www.charlesproxy.com/前提:手机和电脑均安装好charles证书接口调试分析-postman小程序包导出工具-android rootexplorer文件浏览器(需要root权限)运行环境华为p9 android 6.0(7.0以上版本抓包工具默认抓不到https请求,解决方式:可将charles证书升级为系统证书,安装到系统证书目录下)接口分析商品类目获取转载 2021-07-07 09:07:21 · 968 阅读 · 0 评论 -
Android OLLVM反混淆实战
前言小弟我最近在研究ollvm平坦化的反混淆,但网上的参考资料大多是x86的反混淆,关于arm的少之又少,现正好手头有个app样本中运用了这种混淆技术,所以拿来练一练手。app样本:douyin9.9.0so样本:libcms.so逆向工具:ida,jadx观察函数控制流程图(CFG)所要获取的签名算法位于leviathan方法中,该方法是个native方法,在libcms.so中没有静态关联函数,所以我们需要找到其动态注册的位置。首先,分析Jni_OnLoad函数,Jni.转载 2021-05-24 11:15:40 · 2391 阅读 · 0 评论 -
利用Hook技术实现对Instagram的抓包
Instagram可以通过JADX搜索"ig_android_whitehat_options_universe"定位强制开启`白帽模式`抓包。转:https://bbs.pediy.com/thread-267215.htm利用Hook技术实现Instagram抓包前言听别人说Instagram没法抓包,于是这篇文章诞生了。Instagram的防护做的很好,自己实现了一层SSL,直接过掉了r0capture等一些常见的工具,既然大佬的轮子用不了,那就只能自己动手了。...转载 2021-05-08 10:03:44 · 2361 阅读 · 1 评论 -
Android逆向之自动爆破签名校验工具kstools
转载自:http://www.520monkey.com/archives/1006此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。一、技术回顾为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索”signature”字符串,这里可以在Jadx打开apk搜索,也可以在IDA中打开so搜索都可以。找到这信息之后可以手动的修改校验逻辑,但是这个法则有个转载 2021-03-24 15:13:03 · 1125 阅读 · 0 评论 -
Android5.0,IDA远程调试 The debugger could not attach to the selected process. irs_recv 等待的操作过时
IDA连接android_server 选中进程点ok之后 连接不上报错The debugger could not attach to the selected process.This can perhaps indicate the process was just terminated, or that you dot't have the necessary privileges.输出窗口提示 irs_recv 等待的操作过时原因:Android5.0之后默认启用了 SE.转载 2021-01-04 10:50:20 · 521 阅读 · 2 评论 -
梆梆&爱加密java反调试绕过
各位道友有没有在越过重重native反调试脱掉壳之后想要调试smali的过程中突然发现在使用AndroidStdio动态调试smali的时候只要一挂载APP就会崩溃,本篇主要整理一下在调试梆梆&爱加密过程中遇到的java层反调试以及绕过的方式在将梆梆&爱加密脱壳之后通过AS调试APP遇到反调试挂载失败,只要debug便会杀掉APP进程Dalvik虚拟机下的反调试绕过虽然Dalvik已经在逐步退出市场,但是这里还是由他开始,大家都知道Dalvik的核心库是libdv..转载 2020-06-23 17:08:02 · 2581 阅读 · 0 评论 -
IDA attach手机报错:Bogus or irresponsive remote server
Nexus 5(Android 5.1.0)上使用IDA Pro Attach Remote ARMLinux/Android Debuger,报错:Bogus or irresponsive remote server【原因】SELinux安全策略限制【解决】adb shellsusetenforce 0转载 2020-06-17 17:08:45 · 831 阅读 · 0 评论 -
ro.secure与ro.debuggable
adb 的root 权限是在system/core/adb/adb.c 中控制。主要根据ro.secure 以及 ro.debuggable 等system property 来控制。默认即当ro.secure 为0 时,即开启root 权限,为1时再根据ro.debuggable 等选项来确认是否可以用开启root 权限。为此如果要永久性开启adb 的root 权限,有两种修改的方式:1. 修改system property ro.secure, 让ro.secure=0。2. 修改adb.c 中开启原创 2020-06-17 15:00:01 · 6679 阅读 · 0 评论 -
Nexus刷Android6.0
1.下载Nexus 5官方Android 6.0.1刷机包: hammerhead-mmb29s-factory-6bfcdfa4.tgz (链接:https://dl.google.com/dl/android/aosp/hammerhead-mmb29s-factory-6bfcdfa4.tgz)2.解压hammerhead-mmb29s-factory-6bfcdfa4.tgz到F:\NEXUS5_ANDROID6\hammerhead-mmb29s-factory-6bfcdfa4\hamm..原创 2020-06-15 14:37:47 · 1517 阅读 · 0 评论 -
[原创]新手学习 Android 安全纪念文章,IDA 调试安卓模拟 (非官方模拟器 and 非GDB 调试)。
此文只是为了记录作为新手的我,学习到的一些技巧。之前,为了学习Android 调试,必须使用真机,结合上其他原因,导致放弃。此下记录的是,使用非官方Android 模拟器,实现了IDA 连接调试 模拟器的步骤。首先使用的是 IDA 7.0 ,在dbgsrv 文件夹找到android_x86_server上传命令:adb push E:\android_x86_s...转载 2020-05-07 09:40:05 · 283 阅读 · 0 评论 -
启xin宝app的token算法破解
启xin宝app的token算法破解——抓包分析篇(一)转:https://blog.csdn.net/qq_34067821/article/details/100050472为了提升逆向技术,最近几日研究了企cha查的sign和启xin宝的token算法,目前已经成功破解,两个app均是最新版,并将企cha查写成爬虫小demo,放在github上,详情查看 https://juejin...转载 2020-04-28 22:46:40 · 4985 阅读 · 0 评论 -
原生程序初次逆向之ARM与X86相关知识对比
标 题: 【原创】原生程序初次逆向之ARM与X86相关知识对比作 者: Xbalien时 间: 2013-07-29,15:52:11链 接: http://bbs.pediy.com/showthread.php?t=176283小弟近来开始学习原生逆向,并对其中一些基础知识做下总结(大神勿喷,出错请指正)...Android的原生程序运行于Linux内核上,并且处理转载 2013-08-01 10:17:21 · 1310 阅读 · 0 评论 -
第二枚ARM汇编程序分析
标 题: 【原创】第二枚ARM汇编程序分析作 者: Speeday时 间: 2013-07-31,17:28:24链 接: http://bbs.pediy.com/showthread.php?t=176423前几天 发了一个ARM汇编版的CrackMe,好像还挺 受欢迎的,但是由于.o文件无法由安卓程序调用,所以只能在dos下用adb shell 执行,看上去很不直观,引起转载 2013-08-01 10:32:43 · 1935 阅读 · 1 评论 -
第一枚ARM汇编版CrackMe分析
标 题: 【原创】第一枚ARM汇编版CrackMe分析作 者: Speeday时 间: 2013-07-29,18:36:41链 接: http://bbs.pediy.com/showthread.php?t=176295不知道 这算不算论坛 第一枚ARM汇编的CrackMe,反正 之前没看见人发过,至少可以算我自己的第一枚吧。具体分析 我都 写在每行代码 中了,如有什么转载 2013-08-01 10:29:31 · 1067 阅读 · 0 评论 -
利用文件系统漏洞阻止 apktool,baksmali 反汇编apk
转:http://bbs.pediy.com/showthread.php?p=1212020#post1212020原理很简单apktool 要使用 java 类的类名来创建出相应的 smali 反汇编文件, 在windows/linux/mac 系统中,有些文件名是被保留给系统用的,如果用这个文件名去创建文件是非法的,如 con,com1,com2... 等等,这样就能使apk中的转载 2013-08-19 14:57:33 · 1243 阅读 · 0 评论 -
MIUI收费主题破解交流
转:http://bbs.pediy.com/showthread.php?p=1213059#post1213059首先声明本人也是菜鸟一个,发出来跟大家共同交流学习,本文也仅供学习交流,禁止商业用途,如果因此而产生的法律责任与本人无关。<img class="thumbnail" title="点击图片以查看大图图片名称: Screenshot_2013-08-22-06-转载 2013-08-22 09:26:09 · 6033 阅读 · 0 评论 -
利用手机破解91点金积分应用
用dalvik手机版破解安卓应用1.欲破解应用:安卓编程经典(可以去市场里面下载应该在91市场里是一本安卓编程电子书软件)。2.广告类型:91点金积分广告。3.破解平台,安装dalvik1.30的安卓手机zte:v880。4.打开应用,当查看第二页以后的内容的时候跳出图1的 书币,提示。5.用dalvik打开安装源文件如:图2,找到classes.dex,如图3。6.按下m转载 2013-08-23 11:34:08 · 3268 阅读 · 0 评论 -
APK Crack
转载请注明出处: http://www.blogjava.net/zh-weir/archive/2011/06/11/352099.htmlAPK Crack写这篇文章之前,有些犹豫,我会不会因此而打开了一个潘多拉魔盒呢?后来一想,Android类似的恶意软件早已问世,说明这世上已经有不少软件安全专家或者黑客们对此并不陌生了。而我,仅仅是作为一个传道者,将这个少数人知道的秘密转载 2013-08-15 11:42:26 · 803 阅读 · 0 评论 -
微信5.0 Android版飞机大战破解无敌模式手记
标 题: 【原创】微信5.0 Android版飞机大战破解无敌模式手记作 者: ZhWeir时 间: 2013-08-14,23:27:45链 接: http://bbs.pediy.com/showthread.php?t=177236微信5.0 Android版飞机大战破解无敌模式手记最近微信出了5.0,新增了游戏中心,并内置了一个经典游戏《飞机大战》。游戏其实转载 2013-08-15 11:21:35 · 1319 阅读 · 0 评论 -
apk文件添加AlertDialog对话框
标 题: 【原创】apk文件添加AlertDialog对话框作 者: pc小波时 间: 2012-06-26,17:56:54链 接: http://bbs.pediy.com/showthread.php?t=152651今天研究了一下apk文件添加AlertDialog对话框,搞了一天终于搞定了,发个破文分享一下。使用到的工具:ApktoolGui v2.0 Final转载 2013-08-29 17:00:58 · 2882 阅读 · 5 评论 -
破解中国移动android游戏收费
标 题: 【原创】破解中国移动android游戏收费作 者: 满城风雨时 间: 2013-09-04,17:57:45链 接: http://bbs.pediy.com/showthread.php?t=178321yd有很多好玩的游戏,不过玩了就知道没钱真心玩不了。所以。。。。。这个游戏非常坑爹。就拿它开刀。<img class="thumbnail" title转载 2013-09-06 10:42:35 · 5633 阅读 · 0 评论 -
利用手机搞破解(二)空实现
1.破解平台 一台安卓手机+Dalvik.apk这里有下载:http://www.kanxue.com/bbs/showthread.php?t=1776682.欲破解的软件(两款电子书软件这两款软件有相似性,根本就是一样),仅供大家学习。3.破解过程非常简单就一步。(打开。查找。删除。保存)4.直接用Dalvik打开classes.dex查找准备中,查找两次就可以直接确定代码转载 2013-09-06 10:49:33 · 1291 阅读 · 0 评论 -
Android屏幕解锁图案破解
标 题: 【原创】Android屏幕解锁图案破解作 者: gamehacker时 间: 2013-03-27,14:29:58链 接: http://bbs.pediy.com/showthread.php?t=166933题目:Android屏幕解锁图案破解 Android手机上有一个屏幕解锁的应用相信大家都不陌生,在 Android 设备上,用户可以通过设置锁定图案作转载 2013-09-13 15:18:52 · 3160 阅读 · 0 评论 -
基于ARM的Ptrace
转:http://hi.baidu.com/harry_lime/item/cce5161e4af86d4a71d5e8ff前面提到过打算研究一下基于ARM的Ptrace,并在Mobile上实现Hook. 今天程序调通了,记录如下.平台:Android 2.3.3, 具体Linux Kernel和ARM的版本大家可以自己去查目标:实现两个程序target和trace. target转载 2014-01-06 16:13:16 · 4222 阅读 · 2 评论 -
利用Ptrace在Android平台实现应用程序控制
转:http://hi.baidu.com/harry_lime/item/9a23bbd9ebd936b1260ae7db 但凡做过安全软件的人都知道,API Hook和App Control是经常要实现的功能。为了实现这两个功能,最常用的方法就是写driver,在kernel中拦截检查相应的调用。这种做法的好处是大小通吃,不用关心系统里面到底有多少进程,反正你要做的操作最终转载 2014-01-06 16:27:20 · 3524 阅读 · 0 评论 -
仿冒银行升级助手的木马分析
转概述近期我们发现一批伪装成网银客户端升级助手的木马。应用名为“建行升级助手”、“邮政升级助手”、“平安升级助手”等数十款木马。其结构内容基本一致,并且经过了几个版本的升级愈加完善。木马作恶过程分析1. 申请管理员权限,防止卸载当用户点击后首先申请管理员权限,防止用户轻易卸载木马。其相关代码如下:2. 向控制号码发送激活信息转载 2014-04-28 11:02:47 · 1050 阅读 · 0 评论 -
【原创】反编译apk+eclipse中动态调试smali
初涉移动端,请各位前辈多多指教!本文参考http://www.kaifazhe.com/android_school/380973.html在此,对作者表示感谢!跟踪apk一般的做法是在反编译的smali代码中插入log输出,然后重新编译运行看输出日志,这种方法费时费力,如果能够动态调试就最好了。下面就给大家介绍apk+eclipse来调试smali。前期准备:转载 2014-07-01 09:37:45 · 4991 阅读 · 1 评论 -
【原创】IDA调试dex代码初体验
IDA 6.6新添加了对dex文件的调试支持,由于工作原因,我第一时间拿到了这个版本,下面就是针对这个功能的一些简单体验。IDA对这个新功能提供了一个PDF文档进行说明,按照教程一步步来就可以完成对例子程序的调试,我这里选sina微博作例子简单讲一下实际调试的流程。准备工作根据android的官方文档,如果要调试一个App里面的dex代码,必须满足以下两个条件中的任何一个:1)转载 2014-06-10 21:42:05 · 2080 阅读 · 1 评论 -
【原创】360一键root工具的自保护机制和彻底清除方法
标 题: 【原创】360一键root工具的自保护机制和彻底清除方法作 者: 火翼[CCG]时 间: 2014-06-14,09:48:34链 接: http://bbs.pediy.com/showthread.php?t=189060360一键root工具的自保护机制和彻底清除方法最近在一台手机上使用360一键root工具获取root权限后总是觉得360的权限管理和su不转载 2014-06-16 14:43:06 · 4322 阅读 · 1 评论 -
dump烧饼修改器的实现代码
刚和网友聊天,分享了下自己怎么得到的烧饼修改器的实现代码。这里发个文章分享下这个小技巧,linux系统提供了一个/proc文件系统,相应的每个linux进程都有一个/proc/[pid]目录,该目录下保存着有关该进程的各类信息,其中有个文件名为exe,这个文件是一个链接指向该进程的实际可执行文件。首先,跑adb shell 进入到安卓机子,使用ps | grep gamehacker 获得烧饼转载 2014-06-17 11:17:22 · 6876 阅读 · 0 评论 -
IDA如何识别ARM的main函数
不管是动态链接还是静态链接的程序(不包括.so文件),其_start 函数都是一样的。android 源码crtbegin_static.S中的_start函数如下(抽取重要部分):_start: mov r0,sp @取堆栈指针 sp指向main函数的参数argc(堆栈内容依次为argc,argv[],argc[]) mov r1,#0 a原创 2014-09-29 17:15:02 · 5196 阅读 · 0 评论 -
IDA反编译ARM静态链接程序
IDA在反编译ARM的静态链接程序时,是没有输入符号表的,系统调用均采用SVC形式。如:.text:0000B380 ; =============== S U B R O U T I N E =======================================.text:0000B380.text:0000B380.text:0000B380 sub_B380原创 2014-09-29 16:57:37 · 5286 阅读 · 1 评论 -
How to debug Dalvik and ARM code together
转:http://www.hexblog.com/?p=809转载 2014-11-05 16:16:13 · 732 阅读 · 0 评论 -
Android系统-本地gdb调试
A、从下面的链接中下载Android调试包,它是用Android的toolchain编译好的二进制文件: http://ortegaalfredo.googlepages.com/android-debug.tbzB、解压调试包,然后把gdb下载到你的emulator 中,当然如果你有真的手机,也可以这样调试: $adb push gdb /data/binC、利转载 2014-12-16 19:13:04 · 2528 阅读 · 0 评论 -
ARM汇编NOP指令的二进制
movs r0,r0 的二进制 00 00 A0 E1. 相当于X86系统的NOP.二进制00 00 A0 E1 在IDA中识别为NOP..text:00001284 00 00 A0 E1 NOP原创 2015-01-30 17:31:01 · 11608 阅读 · 0 评论 -
Android逆向分析之dex2jar异常处理的几种情况
分析一个APK,发现APK反编译正常,能得到所有smali代码和xml文件,接着使用dex2jar想把dex转抱成jar包,使逆向分析看起来更加方便,但是却出现了如下异常:[java] view plaincopyprint?"color:#ff0000;">com.googlecode.dex2jar.DexException: while accep原创 2014-11-19 10:25:05 · 22726 阅读 · 0 评论 -
Android逆向之动态调试总结
转:http://www.52pojie.cn/thread-293648-1-1.html一、在SO中关键函数上下断点刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》简单说:在libsyclover.so文件中有一个函数jnical转载 2015-02-04 20:13:17 · 3093 阅读 · 0 评论 -
apktool2.0.0rc3解决打包资源错误方法之一
在分析apk时,apktool2.0.0rc3反编译成功,但重新打包出错如下:I: Checking whether sources has changed...I: Smaling smali folder into classes.dex...I: Checking whether resources has changed...I: Building resources...原创 2015-01-19 19:33:26 · 4911 阅读 · 1 评论