
逆向
爱笑的林羽
希望和大家互相探讨学习
展开
-
某音短视频自动发布bd-ticket-guard-client-data,bd-ticket-guard-ree-public-key
可定义poi门店和话题标题等信息。只是简单研究,侵权请告知删除。原创 2024-10-12 17:13:23 · 557 阅读 · 0 评论 -
最简单的pixel刷机和安装面具、lsposed
上图 :左边就是安卓11和12的系统,右边是对应的手机型号。下图: 就是你下载的系统映像解压之后的样子。原创 2023-12-11 12:04:39 · 2432 阅读 · 0 评论 -
frida nps 到公网
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。-------摘要废话不多说直接去github下载我用的手机是pixel1 服务器是centos 7.6刚整的时候用的是win10 然后客户端也是win10 arm 和amd没分清…然后就没有然后 了。原创 2020-11-27 10:51:03 · 289 阅读 · 0 评论 -
frida rpc 服务断开问题
使用frida PRC 的时候 总会 出一些问题,有时候软件闪退有时候frdia_server 服务断开所以最近用了一个比较笨的办法去实现的 ====》就是利用adb重新连接我的代码是在公司的服务器上的。。然后是链接的云手机hook 代码我就不放了。。。此篇文章主要是缓解服务闪退的问题 res = script.exports.callsecretfunctionedy() print("这是返回结果========= 》"+res) if "noll" in res or "原创 2020-10-29 18:17:31 · 1757 阅读 · 3 评论 -
ELF文件详解
ELF文件详解ELF文件分为四个部分:elf header,program header table,section header table,dynamic symbol table其中节头表(section header table) 和 段头表(program header table) 中用到的数据相同,只是组织方式不同一、ELF header每个ELF文件都必须存在一个ELF_Header,这里存放了很多重要的信息用来描述整个文件的组织,如: 版本信息,入口信息,偏移信息等,程序执行也必须转载 2020-06-25 22:18:22 · 2420 阅读 · 0 评论 -
dump解密后的so并修改原so
先执行IDA动态调试步骤在JNI_ONLOAD下断点,越往后越好,按ctrl+s查看节点信息,后面的R表示读,W表示写,X表示执行我们需要的so变成了三个部分,第一个RX表示里面是代码区,对我们没用,最主要的是找到原so文件中被混淆的数据区,其实只需要 RW复制上图中的start和end的值到文件中,后面用,执行脚本把so dump出来,如下图,start和end替换成上图中的值,然后点击run即可dump出来,代码如下static main(void){auto fp, start, e原创 2020-06-06 18:50:10 · 4764 阅读 · 0 评论 -
全世界最详细的-frida安装流程
先安装python3.7然后配置python的环境变量:打开PY输入命令:点安装frida-tools:如果报错:需要跟新;执行这条指令:python -m pip install --upgrade pip (1〜可能会报错,有可能是网络原因)如果网络没有问题还是报错,换下一条指令:python -m pip install -U --force-reinstall pip等待安装frida成功即可;frida安装成功后的测试指令:在python环境里面安装好frida后原创 2020-05-19 17:56:28 · 4744 阅读 · 0 评论 -
IDA反调试和反反调试
IDA在动态调试os文件的时候经常遇到在步进的时候或者是在启动的时候直接崩掉一,端口检测:IDA调试端口检测原理:调试器远程调试时,会占用一些固定的端口号。做法:读取/proc/net/tcp,查找IDA远程调试所用的23946端口,若发现说明进程正在被IDA调试。(也可以运行netstat -apn结果中搜索23946端口)更改IDA调式默认端口root@generic:/data/local/tmp # ./as -p31928IDA Android 32-bit remote de原创 2020-05-15 21:14:18 · 2773 阅读 · 3 评论 -
逆向——某App搜索平台签名校验
1 ,进入入口页面我们在onCreate里面看到了调用处qian2,再到qian里面查看确实是签名的调用函数 直接注释就行。。。然后测试。。崩3 继续看代码 发现Toast.makeText(this, 1, 1).show(); 当这句代吗出现也会出现App闪退:然后看谁传过来的this 点进bug()里面 发现是以native修饰的函数方法,native就是调用非java代码的接口。。所以知道so 层有情况就一个so 拖进IDA 找到了MainActivity_bug 双击 点进去F原创 2020-05-15 17:37:16 · 399 阅读 · 0 评论 -
逆向--某旗的签名校验
***修改App之后回编译安装闪退,这有可能就是遇到反签名校验了***今天呢来整一个书旗app------->如有侵权请联系作者删除1,查找签名三兄弟或者利用DDMS查找最早调用的函数:签名三兄弟:signatures,PackageManager,getPackageInfo①首先我们先利用关键字查找试试:很多啊一个个看浪费时间。。那我们直接利用DDMS看看它有没有调用。因为我是做完之后写的文章。。。那个闪退那个apk删除了这就不放图片了(懒)?????????????????????原创 2020-05-15 17:30:17 · 476 阅读 · 0 评论 -
IDA动态调试环境的搭建
动态调试可以是真机(需要有root环境,我用的是谷歌儿子 nexus5,4.4的系统),也可以用模拟器(当然首先得创建模拟器)1,在IDA安装位置找到android_server(dbgsrv目录)下面的 android_server文件push 到手机,放到、data/local/tmp目录下面2,打开cmd窗口:运行android_server①:adb shell 连接手机 给一个最高权限su;②:来到/data/local/tmp: cd /data/local/tmp,给a原创 2020-05-13 19:31:39 · 771 阅读 · 1 评论 -
JNI接口介绍,静态注册和动态注册详细教程
废话不多说,直接看硬货一 JNI 介绍:1,JNI是什么2,为什么使用JNI3, JNI与Java层和Native层关系4,JNI接口5,介绍JNI.H头文件6,JNI接口函数jni静态注册:添加新的native方法----》javah命令----》头文件jni 动态注册 :无需头文件,一劳永逸二,JNI静态注册:1,需要新建一个Android工程!2,在MainActivity,java 文件中定义一个个普通方法 —列如**(pubic native string原创 2020-05-09 17:33:18 · 470 阅读 · 3 评论 -
逆向—某影视去广告
进入软件会出现一个广告页面五秒跳过,还有很多刷视频的时候也会弹出广告,很不爽,今天做一个去广告1,进入之后会出现这个广告页面,那我们就用cmd adb shell dumpsys activity top获取当前活动界面信息浏览的时候发现此函数 然后我们对此函数进行研究一下也是if判断 跟进一下X 发现X =5这个就是跳过的时间秒数 ,C就是每秒减1,很好理解然后回来跳转回来再...原创 2020-05-07 16:46:12 · 503 阅读 · 0 评论 -
安卓逆xiang—某游戏
今天呢我也是找一个简单的小游戏玩一玩,也是练手的。挺简单的1,首先用模拟器打开app 先随便看一下点一点(找有用的信息)。2,购买东西肯定是要发送请求的,OK 那么我们从cmd打开DDMS过滤请求看看有没有价值的信息。先获取app的包名(这个在上一篇smali调试讲过)3,点击购买商品 去查看请求发现取消支付操作,和单机充值查询到的订单状态不正常,那我们就去Androidkille...原创 2020-05-07 16:49:11 · 193 阅读 · 0 评论 -
安卓 smali 代码动态调试
最近在研究安卓逆向,刚开始接触,有需要脱壳的可以找我。QQ 657589436 安卓需要很多的反编译工具 jEb,jadx_gui,androidkiller,Android stodio等。今天首先讲一下 安卓动态调试smali代码(需要smalidea插件的哦,没有插件调试不了)1,首先用 Androidkiller 反编译出项目源码,可以导入到桌面方便找2 ,需要下载Android s...原创 2020-05-06 23:55:28 · 499 阅读 · 0 评论