
Android逆向
caiqiiqi
这个作者很懒,什么都没留下…
展开
-
ES文件管理器未授权访问漏洞(CVE-2019-6447)
漏洞描述在受害者ES文件管理器启动一次后,会开放TCP端口59777作为HTTP服务器。攻击者可在没有访问控制的wifi环境下通过构造json请求,读取受害者的文件,启动受害者任意app。受害者手机无需root,攻击者也无需授权凭据。影响范围:ES文件管理器 4.1.9.7.4 and below经测试在root和非root手机上4.1.9.4版本ES文件管理器(http://shouji...原创 2019-01-20 01:47:01 · 4013 阅读 · 1 评论 -
Google发现新的安卓Tizi间谍软件窃取社交账号敏感信息,截屏,录音等分析
https://note.youdao.com/web/#/file/recent/note/WEBd2e0e574ff7e05a16518d53fa4460802/原创 2018-08-19 02:04:49 · 848 阅读 · 0 评论 -
Janus漏洞(CVE-2017-13156)
Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名 https://note.youdao.com/web/#/file/recent/note/WEB237bd44984a9a6420ccb0806ac2f7573/原创 2018-08-19 02:01:01 · 728 阅读 · 0 评论 -
Apktool未正确解析XML导致的XXE漏洞分析
https://www.anquanke.com/post/id/89316原创 2018-08-19 01:58:36 · 258 阅读 · 0 评论 -
apktool的目录穿越漏洞
https://note.youdao.com/web/#/file/recent/note/1C4A29662BF34FB09FFE233597F0400D/原创 2018-08-19 01:56:30 · 439 阅读 · 0 评论 -
脱壳实践-踩坑之旅
https://note.youdao.com/share/?id=2f63b9ca342b0fa52f57df0bfdc31df1&type=note#/原创 2018-08-19 01:45:03 · 253 阅读 · 0 评论 -
使用IDA调试apk的so的步骤
android/sdk/tools/ddms或者android/sdk/tools/monitoradb push android_server64 /data/local/tmp/a_s64(避免被反调试检测)3. adb shell$ su# busybox chmod 777 /data/local/tmp/a_s64(使该文件可执行)# /data/local/tmp/a_s6原创 2017-10-25 19:54:27 · 2029 阅读 · 0 评论 -
JNI学习
找到一个讲JNI很好的博客 参考: http://blog.youkuaiyun.com/xyang81/article/details/41777471 看图有这样几个步骤: - 创建一个声明了native方法的类HelloWolrd.javapackage com.study.jnilearn; public class HelloWorld { public static native原创 2017-08-23 19:18:42 · 512 阅读 · 0 评论 -
adb常用命令
电源键adb shell input keyevent 26菜单键adb shell input keyevent 82返回键adb shell input keyevent 4微信在微信聊天界面adb shell input text //uplog微信上传日志原创 2017-09-26 13:20:24 · 360 阅读 · 0 评论 -
WifiMonotor.java
package com.zimperium.zanti;import android.app.Activity;import android.content.BroadcastReceiver;import android.content.IntentFilter;import android.net.wifi.ScanResult;import android.net.wifi.WifiC原创 2017-09-25 18:06:09 · 403 阅读 · 0 评论 -
又是一个恶意软件
https://note.youdao.com/web/#/file/recent/note/WEBf3977d221c66d7da32848b664414f1b3/原创 2018-08-19 02:08:16 · 389 阅读 · 0 评论 -
ali2015第一题
http://note.youdao.com/noteshare?id=2ae690d1b764c099e14a2f160b85f36d原创 2018-08-20 01:24:32 · 200 阅读 · 0 评论 -
Google Play发现挖矿app
http://note.youdao.com/noteshare?id=253edd92970240f821dea5c678242c02原创 2018-08-20 01:27:16 · 577 阅读 · 0 评论 -
[下载]JEB-2.2.5破解版 for macOS
xxx原创 2018-11-02 19:01:00 · 1128 阅读 · 0 评论 -
判断是否是有效的apk文件
摘抄自:https://github.com/androguard/androguard/blob/13fa6791eeaac8880c022b950720cdffdfff37d3/androguard/core/bytecodes/apk.py def is_valid_APK(self): """ Return true if the APK ...原创 2018-10-09 23:19:39 · 3407 阅读 · 1 评论 -
关于addJavascriptInterface方法
WebView的RCE问题参考:https://developer.android.com/reference/android/os/Build.VERSION_CODES#JELLY_BEAN这里的最后一行的意思是:对于targetSdkVersion为Android 4.2(API 17)及以上的app,在应用中想要使用js调用某方法,那么这个方法必须使用@JavascriptInt...原创 2018-09-30 11:24:47 · 8788 阅读 · 0 评论 -
jadx一条命令apk/dex转换成J
源码:https://github.com/skylot/jadx下载:https://github.com/skylot/jadx/releases使用不解析资源文件,加快速度。jadx E:\BaiduNetdiskDownload\weico_2.4.7.apk --no-res -d E:\BaiduNetdiskDownload\jadx...原创 2018-09-30 10:17:01 · 1308 阅读 · 0 评论 -
AndroBugs_Framework中修改的androguard代码与源码对比
通过Meld对比发现改动非常大,也非常多。。。随便找一个改动的,原创 2018-09-26 17:55:13 · 330 阅读 · 0 评论 -
apk各种壳的检测
其实就是解压apk文件,匹配到各大厂家用于加固的.so文件的名字。 说明一下apk的壳,应该叫packer,而不是shell。以下保留作者的信息。import zipfile'''first,get namelist from apksecond,matching the featuresthrid,julging for the packerTypeso easy~~by zs...转载 2018-09-01 15:29:17 · 9080 阅读 · 4 评论 -
关于对apk签名
http://note.youdao.com/noteshare?id=e8046c560601f61518f7dcb0fc2fa762原创 2018-08-20 01:42:12 · 216 阅读 · 0 评论 -
apk文件中的各个文件以及apk的签名验证机制
http://note.youdao.com/noteshare?id=573309a363489600309698c260b614f2原创 2018-08-20 01:40:58 · 1658 阅读 · 0 评论 -
weico居然是开机启动
原来所谓的开机启动就是在zygote启动之后,孵化出来的进程啊,我杀了几次都会重新启动。这个Service一直在响,打开应用管理器,发现是这个Service。 //TODO nexus的截图。先用apktool初步解压出apk的内容apktool解压出来的是smali文件,这里我们暂时不关注,先关注它解析后的AndroidManifest.xml,毕竟这里面列举出了所有可能会用到...原创 2018-08-20 01:36:31 · 491 阅读 · 0 评论 -
鬼哥的一次简单脱壳实例(dex)实践
http://note.youdao.com/noteshare?id=de7bed976d4ed1fd4d2d1e813984c6be原创 2018-08-20 01:34:17 · 1301 阅读 · 0 评论 -
Android手机中的得到各个路径的方法
Environment.getDataDirectory() = /dataEnvironment.getDownloadCacheDirectory() = /cacheEnvironment.getExternalStorageDirectory() = /mnt/sdcardEnvironment.getExternalStoragePublicDirectory(“test”) = ...原创 2018-08-20 01:32:00 · 881 阅读 · 0 评论 -
VirtualTerminal
com.zframework.VirtualTerminal.javapackage com.zframework;import android.util.Log;import com.zimperium.zanti.zcloud.ZantiZcloud.zanti_command_names;import java.io.ByteArrayOutputStream;import java.i原创 2017-09-25 19:52:13 · 1245 阅读 · 0 评论 -
微信修改功能
看到尼古拉斯-赵四的博客上写微信的6.3.9版本的代码没有加固, https://mp.weixin.qq.com/s?__biz=MzIzNDA3MDgwNA==&mid=2649230163&idx=1&sn=a795f9ad36b4e3dfaadc6a3aa2dfe1f0 于是可以实现很多功能,于是找啊找。由于官方已经停止发布这个版本,给寻找增加了一些难度。 微信的先前版本并不是那么好找原创 2017-09-25 10:18:12 · 1426 阅读 · 0 评论 -
android-crackme-challenge write-up
地址: https://github.com/reoky/android-crackme-challenge 由于已经给出了源码,我们要做的是不去看源码,然后编译出apk安装到android上,然后去结题。challenge-one先用android studio编译生成apk。有一些坑,注意这个项目之前是一个eclipse项目,导入到android studio的时候需要注意一些事(build原创 2017-08-19 15:50:00 · 968 阅读 · 0 评论 -
android安全list
apk在线分析生成分析报告 https://www.hybrid-analysis.com周圣韬 android http://blog.youkuaiyun.com/yzzst/article/category/1508367 IUnKnow ‘s Blog http://blog.leanote.com/cate/iunknow/b5c08ce63dba-2关于Android逆向破解以及Andr原创 2017-08-13 15:21:07 · 1000 阅读 · 0 评论 -
android-检测是否在模拟器中运行
有时候需要检测是否在模拟器上运行还是在真机运行,话不多说。检测代码如下:package com.monkey.antiemulator;import java.io.File;import java.io.FileInputStream;import java.io.InputStream;import android.content.Context;import android.teleph转载 2017-08-19 19:44:41 · 5850 阅读 · 4 评论 -
Android安全–Dex文件格式详解
http://www.blogfshare.com/android-apk-sign.html原创 2017-08-18 14:56:24 · 375 阅读 · 0 评论 -
BSidesSF-2017-pinlock-150
这是个Android逆向题,没有涉及到.so应该算简单的吧,但是我对那些加密的API还不熟。 参考: https://github.com/Sinkmanu/CTF/blob/master/BSidesSF-2017-pinlock-150.java 原来对于这种.db的数据库文件可以用sqlite3 xxx.db来查看。当然文本应该也可以查看但是不方便。root@kali:~/repos/C原创 2017-06-26 05:40:38 · 1075 阅读 · 2 评论 -
继续逆向youdaodict
两年前逆向了youdaodict,注释掉了关键Activity的smali中的三行代码使得三个Tab不能加载,于是只使用其『词典』功能。 修改前(official)[~/GitProjects/android_re/repos/youdaodict]$ md5 youdaodict_official.apk [3:43:01]MD5 (youdaodi原创 2017-07-13 03:42:21 · 862 阅读 · 0 评论 -
查看apk签名信息
参考: http://www.jianshu.com/p/f45cfd9fccaaDemo修改后的apk这是我很久以前忘了用什么工具对youdaodict逆向之后,注释掉两行smali之后重打包的apk。近几个月这个应用一启动不久就崩溃了,我还以为是签名时间到了,结果发现并没有到,应该是其他的什么原因。等待动态调试之。[~/GitProjects/android_re/repos/youdaodi原创 2017-07-13 01:29:44 · 1197 阅读 · 0 评论 -
frida初体验
在看apk逆向的题时,看到这个writeup,它谈到可以用frida来动态插桩,使用Frida你能够在包括安卓在内的许多平台上使用JavaScript来 hook 代码。 参考: http://www.jianshu.com/p/ca8381d3e094 Frida是一款基于python + javascript 的hook框架,通杀android\ios\linux\win\osx等各平台原创 2017-07-02 03:31:56 · 5524 阅读 · 0 评论 -
ida android incompatible debugger server protocol version is 17,expected 19
当我准备用IDA动态调试android的时候,先是用我那个nubia7执行/data/local/tmp/android_server,然后发现是这种情况,error: only position independent executables (PIE) are supported.于是搜了一下,找到看雪论坛的这个帖子 http://bbs.pediy.com/thread-202895.htm原创 2017-07-02 14:35:56 · 4455 阅读 · 1 评论 -
又一次掏出IDA尝试逆向当年CCTF的apk题——失败待续
先想怎么下载adb.exe吧由于这win8之前已经把android SDK删除了都,时隔半个世纪,又来,于是网上搜了一下android的adb.exe下载。然后发现百度搜出来的基本都是华军下载站,pc6下载什么之类的,不知道靠不靠谱,于是在Firefox上用autoproxy代理到Mac上的ss-local,用google找到这篇文章, http://lifehacker.com/the-easi原创 2017-07-02 03:57:33 · 663 阅读 · 0 评论 -
Android安全测试之BurpSuite抓包
原文: https://my.oschina.net/cve2015/blog/545832 安卓APP测试,少量工作在Android组件等端侧,大部分还是集中在网络通信上。因此测试过程中,网络抓包很重要,一般来说APP会采用HTTP协议,Websocket,Socket协议。其中HTTP协议的最多,Websocket是后起之秀,Socket最少。针对HTTP和Websocket,Burp S转载 2016-12-09 15:19:57 · 4378 阅读 · 0 评论 -
基于Frida的Android Hook神器AppMon
AppMon is an automated framework for monitoring and tampering system API calls of native macOS, iOS and android apps. It is based on Frida.参考:https://github.com/dpnishant/appmon[master][~/GitProjects/原创 2017-08-06 15:49:41 · 4081 阅读 · 0 评论 -
frida笔记
frida-ps命令行工具,用来列出进程,在跟远程系统交互的时候很有用。将frida通过USB或者WiFi列出正在运行的进程$ frida-ps -U列出正在运行的应用$ frida-ps -Ua 续 列出安装的应用$ frida-ps -Uai太长只能复制输出了[~]$ frida-ps -Uai原创 2017-08-06 15:11:05 · 1680 阅读 · 0 评论 -
Android逆向调试工具
参考: http://bobao.360.cn/learning/detail/3126.html 说起Android 逆向,就不得不提到常用的逆向分析神器了,IDA,jadx,Android Killer,JEB。 但是jadx的缺点也很多,速度较慢,且不支持变量,方法重命名等等,在针对混淆代码分析时有些力不从心,这里就推荐另一款工具JEB。参考: http://balis0ng.com/原创 2017-08-06 20:55:48 · 1011 阅读 · 0 评论