逆向工程
文章平均质量分 67
psych1
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
解决android7.0+ 安装证书到根目录下问题(文件挂载问题)
抓包工具:charles手机:pixel 1代charles抓取http流量包时,是不需要进行证书安装的,但是抓取https流量包时,会产生unknown错误,提示错误就是需要安装证书,然而根据charles提示进行操作,只是安装的用户级别证书。这个在移动设备上是可以看得到的。如果只是安装用户级别证书,在你抓包时,有些app会直接限制网络。所以直接将证书安装到根目录下,转变为系统级别证书。一劳永逸,舒舒服服。流程首先是在chls.pro/ssl中下载pem文件格式证书,然后将下载的证书传输到电脑上,原创 2021-07-02 16:45:03 · 3731 阅读 · 1 评论 -
DEX文件解析
之前面试被问到DEX文件解析,由于时间太过于久远,忘得都有点差不多了,好记性不如烂笔头。特此记录一下。DEX文件的生成首先我们要知道,JVM是JAVA虚拟机,使用运行JAVA字节码程序。Dalvik是Google设计的用于Android平台的运行时环境,适合移动环境ART即Android Runtime,是Google为了替换Dalvik设计的新Android运行时环境,在Android 4.4及以上启动。ART比Dalvik的性能更好。Android程序一般使用Java语言开发,但是Dalvik虚拟机原创 2021-03-23 15:27:49 · 1938 阅读 · 0 评论 -
android系统https抓包问题分析
前言每次分析app时都免不了抓包这一环节。想要抓到包就要看app采取的什么通信协议了。由于http存在的种种不安全性,当前大部分的app基本都已经是采用https的通信协议。所以连抓包也变得越来越不友好。不论是使用burpsuite还是fiddler,当前的抓包工具基本原理都是采用的中间人的方式。原理就是这些工具作为中间人,对客户端伪装成服务端,对服务端伪装成客户端。HTTPShttp即超文...原创 2020-03-15 18:48:16 · 793 阅读 · 0 评论 -
Android反调试检测
java层保护1 代码混淆apk应用在被逆向分析时,java层代码就像被扒光一样,而native代码分析难度大,但是需要扎实的c/c++基础。这个时候大家就可以考虑一下代码混淆技术稍作保护(毕竟看着好多abc也挺烦的)。Android开发中提供了Proguard这一工具来进行代码混淆。这里只做简单介绍,Proguard是一个开源项目,他能够对Java类中的代码进行压缩(Shrink),优化(...原创 2019-09-07 15:07:44 · 2927 阅读 · 1 评论 -
Android Studio动态调试smali
0x1 AS动态调试smali环境配置Android Studio是由谷歌发布的一个为Android平台开发程序的集成开发环境。由于其功能的强大,近几年来已经逐渐取代eclipse成为Android开发的首选工具。AS动态调试smali代码需要用到smalidea这一插件,关于安装步骤及配置网上教程一大把就不再多说,不过要注意的是在连接模拟器时,我们可以不再用DDMS,省去这一步骤,直接用ad...原创 2019-04-08 18:48:48 · 969 阅读 · 0 评论 -
Android签名机制及绕过
前言了解APK签名机制,可以让我们更加高效的解决关于APK签名绕过问题,假期我曾经碰到过这类题目,所以了解了一下这方面的知识。一、APK签名原理apk发布者需要使用android 密钥生成工具创建的keystore对APK进行签名,此时会在APK根目录中生成META-INF文件,其中包括了MANIFEST.MF,CERT.SF,CERT.RSA三个文件。1.MANIFEST.MF遍历ap...原创 2019-03-03 13:33:58 · 1266 阅读 · 0 评论 -
Jarvis OJ Smali逆向总结
smali文件下载以后,先使用smali2dex转换为dex文件,再放到Android逆向助手中,转换为jar文件打开。看到这里,就已经非常清晰,首先是str2的值base64解密以后,作为key,AES解密flag。from Crypto.Cipher import AESimport base64a = base64.b64decode('sSNnx1UKbYrA1+MOrdtD...原创 2018-11-06 17:40:35 · 476 阅读 · 0 评论 -
Jarvis OJ AndroidNormal逆向总结
首先用jeb打开在mainactivity处发现stringFromJIN,我们要找到.so文件用IDA进行查看。在lib内看到有多个不同版本的.so文件,并且每一个里面都有libhello-libs.so。我们通常分析armeabi-v7a。在该题中有一个简便方法就是当我们打开v8a结尾中的.so文件时,放到任意二进制编译工具中,如winhex。会在字符串中直接找到flag。我们用...原创 2018-11-06 17:20:21 · 508 阅读 · 0 评论 -
简单Unity 3D游戏加密dll文件提取
大多数游戏都是使用Unity 3D做的,我们逆向分析主要分析\assets\bin\Data\Managed中的Assembly-CSharp.dll文件,当我们用.NET Reflector 或者dnSpy 打开Assembly-CSharp.dll文件时,有时候会发现什么信息也看不到,在前面呢有一个红色的x证明被加密了。但是我们在模拟器或者手机上运行时,却能完美运行。也就是说,我们也可...原创 2018-09-02 14:23:02 · 11671 阅读 · 0 评论 -
2018网鼎杯逆向 Beijing(write up)
题目链接:https://pan.baidu.com/s/17rkPKnRATe8zKP1yonm8Xw 密码:3dwa 首先拖进IDA,函数不多,毕竟只是3KB的文件,先看主函数。 F5查看一下伪代码 v0到v14全部都是输出,所以我们点击任意一个sub_xxxxxxx函数看一下。 再进一下byte_xxxxx. 看到这里·,形式就已经很明朗了,我们根据顺序一一对应...原创 2018-08-22 17:10:07 · 3354 阅读 · 2 评论
分享