
移动安全
文章平均质量分 72
Qiled
这个作者很懒,什么都没留下…
展开
-
0. Pixel3 在Ubuntu22下Android12源码拉取 + 编译
这是一个非常悲伤的故事, 因为一个意外, 不小心把之前镜像的源码搞坏了. 也没做版本管理,恢复不了了. 那么只能说是重新做一次.再者以前的镜像太老旧了, 所以我决定这次把镜像更新到Android 12, 它也是Pixel3所能支持的最高镜像了.开篇之际, 同时会把所有非必要的镜像操作都作为博客, 记录出来. 供大家一起学习交流!原创 2024-09-27 10:17:32 · 963 阅读 · 0 评论 -
2022 nike wtoken 算法分析
前面的抓包分析和java层定位我这里就不分析了libtiger_tally.so 具体加密在这里so里面 这个是ali安全的soJava层: com/aliyun/TigerTally/TigerTallyAPI主要看init方法这个方法里面有so函数的加载流程先是调用_genericNt2 -------_genericNt1------ _genericNt3 这就是这个so的加载流程接下来就是unidbg模拟了这里要注意一下 我们是64位的so 选择 for64Bit然后我们根转载 2022-05-10 14:17:02 · 2276 阅读 · 4 评论 -
利用Unidbg辅助还原哔哩哔哩Sign算法.
bilibili - unidbg老色批想抓哔哩哔哩的全站数据,通过人工智能自动找出美女 (:色咱们想抓它一个个人信息.抓包分析1. android 7.0+ 证书配置参考这篇文章.http://www.zhuoyue360.com/crack/60.html2.抓包.证书设置好, postern配置好。胸弟们就可以愉快的进行抓包啦~是它,是它,就是它! 我们的小哪吒,小ki! 轻轻松松的就抓包成功,没有任何的对抗。就很巴适!3. Sign分析jadx反编译经过自己不断的搜搜原创 2022-04-12 16:13:14 · 6812 阅读 · 3 评论 -
基于Android9的非root环境下frida-gadget持久化
基于aosp9的frida-gadget持久化方案.原创 2022-02-27 20:24:26 · 6878 阅读 · 0 评论 -
ApplicationScanner源码阅读
http://zhuoyue360.com/crack/72.htmlApplicationScanner源码阅读近期有Apk漏洞扫描的需求,参考一下优秀的开源项目https://github.com/paradiseduo/ApplicationScanner项目结构│ .gitignore│ AppScanner.py│ LICENSE│ README.md│ requirements.txt│ __init__.py│├─lib│ │ apk.py│原创 2021-12-25 22:48:04 · 2468 阅读 · 0 评论 -
使用Unidbg进行Hook和Patch
http://zhuoyue360.com/crack/75.html什么是unidbg就不多说了,大家自行百度。文章目录写个demo,搭架子Hookzzhookzz基本代码Hook实例1. 汇编子程序参数传递的调用约定2. 获取和修改参数.获取参数内容修改参数内容3.获取和修改返回结果Patch1.加改成减法方式一 writeByte方式二:keystore代码:写个demo,搭架子写个简单的加减法来给unidbg调用。public native String add(int a,int b原创 2021-12-25 22:46:39 · 6688 阅读 · 1 评论 -
【IOS逆向】基本环境配置和脱壳初体验
IOS逆向环境基本配置设备: mac iphone8(14)文章出自于 http://www.zhuoyue360.com/IOS%E9%80%86%E5%90%91/61.html1. 远程连接到IPhone使用openssh远程登录, 在cydia中安装opensshmac安装usbmuxd brew install usbmuxd端口转发 iproxy 2222 22在mac中输入 ssh 账号吗@服务器主机地址 ssh root@127.0.0.1 -p2222 初始密码alp原创 2021-12-02 09:07:26 · 2158 阅读 · 0 评论 -
Android10源码定制(二) 去除默认USB授权确认框
Android源码定制(二) 去除默认USB授权确认框广告:学习爬虫进阶, “补全浏览器环境”、“网页风控绕过”、“Android抓不到包”、“算法搞不定”联系小胖,报名“大数据安全”班级,让你快速学会上述风控对抗技能~微信:cjh-18888 (小胖)个人博客:http://www.zhuoyue360.com/0. 修改文件1. UsbDebuggingActivity.java文件位置:frameworks/base/packages/SystemUI/src/com/androi原创 2021-07-01 09:22:18 · 728 阅读 · 0 评论 -
Android10源码定制(一) 制作完全Root版本
Android源码定制(一) 制作完全Root版本[已验证]感谢"污师傅"对Android源码编译的指导~ 撒花!感觉“强哥”提供那么棒棒的教材~ (报名可以联系我)本博客几乎完全抄袭https://www.jianshu.com/p/b7b0361aca34,只是自己手写了一遍~做个记录广告:学习爬虫进阶, “补全浏览器环境”、“网页风控绕过”、“Android抓不到包”、“算法搞不定”联系小胖,报名“大数据安全”班级,让你快速学会上述风控对抗技能~微信:cjh-18888 (小胖)原创 2021-07-01 09:20:46 · 1443 阅读 · 0 评论 -
如何合理绕过域名开关类的安卓网络验证
如何合理绕过域名开关类的安卓网络验证小胖个人博客:www.zhuoyue360.com原文链接:http://www.zhuoyue360.com/index.php/archives/21/交流群:348355266今天有一个需求,逆向某违法APK,分析其的工作原理.由于样本不便提供,这里只提供部分代码.private String mSerial = "123";int id = view.getId();if (id == R.id.adb_view) { Reque原创 2021-06-04 15:04:42 · 1034 阅读 · 2 评论 -
frida辅助分析ollvm字符串加密
frida辅助分析ollvm字符串加密近期逆向任务繁重且艰巨,因此把工作期间得学习心得做下笔记还是十分得有必要得。防止后期遗忘。文章目录frida辅助分析ollvm字符串加密一.Ollvm混淆简单版分析 - datadiv1. 如何辨别OLLVM字符串混淆?2. 初步分析3. 编写通用方法打印字符串二. Ollvm字符串混淆 - 找不到datadiv一.Ollvm混淆简单版分析 - datadiv使用2.0.0apk案例1. 如何辨别OLLVM字符串混淆?把so文件拖入IDA. 到导出表原创 2021-03-26 11:50:41 · 3155 阅读 · 3 评论 -
Xposed学习笔记
Xposed学习记录.文章目录Xposed学习记录.1. Xposed 与EdXposed的安装2. 第一个Xposed模块1. 在libs导入XposedBridgeApi-54.jar2. 修改AndroidManifest.xml3. 修改build.gradle4. 创建一个hook类5.创建main/assets目录,新建文本xposed_init6. 编译APK,看logcat3. Hook构造函数1. 编写目标APP2. 无参构造函数3. 有参构造函数3. 修改参数4. 修改返回值。3. 修原创 2021-03-26 11:49:35 · 594 阅读 · 0 评论 -
Kali系统下的安卓逆向环境搭建
知识来源: 肉丝姐姐的知识星球&无敌高阶班1. 使用Vmware + kali 2021.1 Kali镜像1. 为什么选择Vmware 和 Kali镜像因为Vmware具有快照功能,当我们操作一些危险操作的时候,我们可以提前打好快照,防止系统崩溃。Kali自带了非常多的逆向渗透工具,自带jdk等,安装起某些软件比较省心。同时kali还提供了vmware镜像。 下面附上下载地址.Kali Vmware镜像下载地址:https://www.offensive-security.com/k.原创 2021-03-16 00:12:34 · 4240 阅读 · 0 评论 -
Frida逆向与自动化:Objection环境、自动化分析和插件
Frida逆向与自动化:Frida开发和调试环境搭建安卓逆向交流QQ群: 348355266文章目录1. objection与frida版本匹配安装1. 一般情况下的安装2. 指定版本安装2. objection 连接非标准端口1. Frida指定端口启动2. objection 指定端口连接3. 简单体验3. objection 内存漫游、hook、trace1. 内存漫游4. objection 插件体系:Wallbreaker5. objection + DEXDump 脱壳1. objec原创 2020-12-10 16:05:41 · 5707 阅读 · 0 评论 -
Dalvik下一代壳通用解决方案
文章目录1. 追根溯源dvmDexFileOpenPartial脱壳点2. 追根溯源dexFileParse脱壳点3.编译系统.4. 刷机1. 追根溯源dvmDexFileOpenPartial脱壳点首先,我们需要知道,Dex加载最后的逻辑实现几乎都是在BaseDexClassLoader// http://androidxref.com/4.4.2_r2/xref/libcore/dalvik/src/main/java/dalvik/system/BaseDexClassLoader.java#原创 2020-12-02 02:02:14 · 626 阅读 · 0 评论 -
一二三代壳和加壳技术分类识别
文章目录1. 动态加载什么是动态加载? 为什么要动态加载?2. ClassLoader修正解决手段1:反射替换成DexClassLoader解决手段2:插入DexClassLoader3. 壳史第一代壳 Dex加密第二代壳 Dex抽取与So加固第三代壳 Dex动态解密与So混淆第四代壳 arm vmp(未来)4.用加固厂商特征:5. 加壳技术发展Dex的加固技术发展so加固的种类6. 加壳技术的识别函数抽取VMPDex2C如何快速区分apk所采用的保护技术?如何区分VMP和Dex2C?7. 各种壳的解决方案原创 2020-12-01 23:12:18 · 4210 阅读 · 0 评论 -
X猫免费小说安卓逆向分析
七猫免费小说安卓逆向分析 难度(♥♥)文章目录七猫免费小说安卓逆向分析 难度(♥♥)1. 查壳2. 抓包分析3. sign1. Frida-rpc2. Native函数分析快3点了. 睡觉~ 白天再继续写!1. 查壳我这边使用的是ApkTool, 拖进去显示未加壳。2. 抓包分析POST https://xiaoshuo.wtzw.com/api/v1/login/index HTTP/1.1net-env: 1channel: qm-cbcpa056_wmis-white: 0platf原创 2020-11-25 02:41:30 · 4077 阅读 · 0 评论 -
通过AAPT 进行Android危险权限检测
通过AAPT 进行Android危险权限检测1.基本环境配置1. ADT环境配置(这边无需Java环境变量)首先,先用泡妹大法祭出远古版本的ADT链接:https://pan.baidu.com/s/1lWM0LmVYDYKxWk-LTrRlCw提取码:pgzx然后我们就可以开始配置Android开发的环境变量系统环境变量中添加ANDROID_HOME=D:\path\androi...原创 2020-04-13 15:34:10 · 1015 阅读 · 0 评论 -
Android抓包 - Okhttp混淆导致Hook工具失效
Android抓包 - Okhttp混淆导致Hook工具失效本文部分内容参考 loco 大佬的文章,同时借用loco大佬文章中的2个APP(有无混淆)。微信公众号: yeshengit这篇文章的主要目的是介绍使用Frida来处理APP没使用Android自带的HTTP客户端进行请求,且对HTTP客户端进行了混淆,导致JustTrustMe失效的问题。首先,我们先看下该样例应用的源码,...原创 2020-03-24 16:59:42 · 3233 阅读 · 0 评论 -
chrome浏览器debugger H5问题解决方案
1. webview app 无法调试? WebView.setWebContentsDebuggingEnabled(true);市场现成工具:https://github.com/feix760/WebViewDebugHook2. chrome://inspect 调试的排版错乱谷歌浏览器版本过高,用60版本可解决...原创 2020-03-19 17:11:49 · 869 阅读 · 0 评论 -
一个入门级的Crackerme2之安卓逆向分析
一个入门级的Crackerme2之安卓逆向分析0x1:前言0x3:分析过程0x4:代码编写0x5:总结0x1:前言还有半年的时间就要毕业了,目标的职位是移动安全工程师,从今天起开始记录下自己日常的一些工作。今天的这个样本是在吾爱破解论坛(www.52pojie.cn)中看到的一个帖子,该帖子是分析文档。所以在看分析文档前,先自己尝试破解下。#0x2:任务要求在2个输入框中输入某些值,然后点...原创 2019-09-04 02:22:38 · 308 阅读 · 0 评论 -
入门级的Crackerme之安卓逆向分析
入门级的Crackerme之安卓逆向分析0x1:前言还有半年的时间就要毕业了,目标的职位是移动安全工程师,从今天起开始记录下自己日常的一些工作。今天的这个样本是在吾爱破解论坛(www.52pojie.cn)中看到的一个帖子,该帖子是分析文档。所以在看分析文档前,先自己尝试破解下。0x2:任务要求根据软件打开的界面,可以猜测,接下来的任务应该就是当我们点击”CHECK FLAG...原创 2019-09-03 17:33:30 · 714 阅读 · 0 评论 -
CTF-Ogeek之安卓逆向分析
CTF-Ogeek之安卓逆向分析0x1:前言0x2:任务要求0x3:分析过程0x4:Python代码编写0x5:总结0x1:前言还有半年的时间就要毕业了,目标的职位是移动安全工程师,从今天起开始记录下自己日常的一些工作。今天的这个样本是在吾爱破解论坛(www.52pojie.cn)中看到的一个帖子,该帖子是分析文档。所以在看分析文档前,先自己尝试破解下。0x2:任务要求根据软件打开的界面,...原创 2019-09-03 17:22:53 · 614 阅读 · 0 评论