
android逆向
文章平均质量分 84
unsummon
只要多添加一个中间层,计算机科学中就没有解决不了的问题------路人甲
展开
-
2015ali android挑战赛第二题之反调试技术解析
part 3 反调试原理分析承接上一篇博文,破解时遗留了两个问题,一个是静态密码什么时候被修改的,一个是反调试部分内容。个人觉得反调试部分内容比较关键,所以就来扒一扒其背后的秘密。这里主要以汇编代码分析为主,结合动态调试,我的目标是训练阅读arm代码,提高效率也是我们值得花时间的。还是从JNI_OnLoad入手分析,OnLoad函数主要做2件事情:1、动态解密dlsym、getpid、sprintf原创 2017-06-30 19:36:38 · 958 阅读 · 2 评论 -
2015ali android挑战赛第一题
准备环境工具:jeb + android killer + eclipse + cmder逆向分析apk拖入:jeb 1、找到入口代码: 题目很简单,v2 == v4的内容就算破解成功,分析v2 和v4数据来源,发现v4就是目标密码,只不过是加密后的密码。(此题是通过密文比较,判断 成功与否)突破点,有日志输出:1、发现有日志输出:Log.i ,第一个想到的就是查看日志输出(从后面的分析结原创 2017-06-28 12:20:49 · 403 阅读 · 0 评论 -
2015ali android挑战赛第二题
工具 jeb + androidkiller + IDA6.8 + winhex + cmderpart1 前期侦察准备工作:静态分析 apk smali按照正常流程走,直接拖入到andriod killer中,发现其中只有两个activity程序,主程序中定义了一个native程序 public native boolean securityCheck(string){} 这个程序将用户输入的原创 2017-06-28 13:11:27 · 762 阅读 · 0 评论