
安卓逆向
安卓逆向初学内容
卖行家的小报纸
摸鱼选手
展开
-
安卓应用层逆向——打造自己的smali代码库
smali代码编写返回字符串的静态方法:.class public Lf8/helloworld/helloStr; #类声明.super Ljava/lang/Object;.method public static retHello()Ljava/lang/String; #函数声明.locals 1 #寄存器数量const-string v0, "Hel...原创 2018-07-24 21:43:55 · 985 阅读 · 3 评论 -
安卓逆向实践6——动态调试so实现简单脱壳
参考:Android逆向之旅—动态方式破解apk终极篇(加固apk破解方式) 实现效果: 具体实验步骤可参考安卓逆向实践5中的动态调试so文件以及给出的参考链接。...原创 2018-08-03 20:59:55 · 2097 阅读 · 1 评论 -
安卓逆向实践5——IDA动态调试so源码
之前的安卓逆向都是在Java层上面的,但是当前大多数App,为了安全或者效率问题,会把一些重要功能放到native层,所以这里通过例子记录一下使用IDA对so文件进行调试的过程并对要点进行总结。一、IDA常用快捷键总结Shift+F12:快速查看so文件中的字符串信息,分析过程中通过一些关键字符串能够迅速定位到关键函数;F5: 可以将ARM指令转化为可读的C代码,同时可以使用Y键,对J...原创 2018-08-03 16:22:26 · 24034 阅读 · 16 评论 -
安卓逆向近期学习内容汇总
一、使用Cydia hook 安卓Java层 使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cy...原创 2018-07-29 19:23:03 · 495 阅读 · 0 评论 -
Dalvik Smali语法
逆向相关,Smali语法基础,以下这篇文章写的比较好,可以参考一下:https://www.jianshu.com/p/730c6e3e21f6原创 2018-07-15 22:48:52 · 379 阅读 · 0 评论 -
安卓逆向实践3——Hook神器Xposed
前面我们在[安卓逆向实践4](https://blog.youkuaiyun.com/hbhgyu/article/details/81263236) 中通过静态分析获取到了flag,这其中有一个很关键的点就是如何获取应用的签名信息,之前我们是通过编写Java代码通过包名来获取的,在这里,我们借助Xposed框架来实现,顺带来记录一下Xposed框架Hook Java层代码上的使用方法。首先是环境搭建,我...原创 2018-07-29 10:16:30 · 13366 阅读 · 0 评论 -
安卓逆向实践4——cm1逆向
前面学习了安卓Java层的逆向以及Hook框架的使用。这里记录自己通过一个安卓crack me程序练手的实验过程。首先在夜深模拟器中运行cm1,这里需要我们获得程序中设置的flag信息。 使用jeb分析apk程序,查看manifest.xml,程序的入口点为f8left.cm1.MainActivity,从Bytecode目录结果可以看出,核心代码所在包名为f8left....原创 2018-07-28 17:24:24 · 1555 阅读 · 1 评论 -
安卓逆向实践7——乐固脱壳实战
待分析应用拖到Android killer中反编译: 可以看到是加了乐固壳的。查看lib目录下的so文件为libshella-2.8.so,后缀为a表示基于ARM平台,x代表x86平台,这里的版本是2.8.0版本的乐固壳。要分析如何脱壳,那么这个libshella-2.8.so就是分析的重点了。拖到IDA中静态分析,一开始就无法解析并且出现警告提示,这里老师上课讲过了,是对elf文件中的se...原创 2018-08-07 11:08:18 · 8718 阅读 · 0 评论