
安卓逆向
zerone-f
这个作者很懒,什么都没留下…
展开
-
IDA设置方法文档
该文章主要是记录在使用ida时遇到的问题和在晚上搜索到的解决方案链接,以防后续在次遇到。原创 2023-05-24 11:27:17 · 554 阅读 · 0 评论 -
修复so中动态解密字符串
so文件字符串解密原创 2023-05-06 15:36:32 · 289 阅读 · 0 评论 -
Java调用GZIP对数据进行压缩和解压缩
【代码】Java调用GZIP对数据进行压缩和解压缩。原创 2022-10-11 10:18:51 · 3431 阅读 · 0 评论 -
android上获取数字版权管理(MRD)MediaDrm ID
android上获取MediaDrm ID主要是使用 DRM API中的MediaDrm,它的作用是来获取用于解密受保护的媒体流的密钥。代码import android.media.MediaDrm;import android.os.Build;import android.util.Base64;import android.util.Log;import java.lang.reflect.Constructor;import java.lang.reflect.Method;原创 2022-05-26 19:56:28 · 3299 阅读 · 0 评论 -
android获取指定文件夹的穿件时间,最近访问时间和最近修改时间
目标检测android手机常用应用时,可以检测应用在指定位置的文件夹属性,来做辅助判断设备的状态。代码import org.json.JSONException;import org.json.JSONObject;import java.io.File;import java.io.IOException;import java.nio.file.Files;import java.nio.file.Paths;import java.nio.file.attribute.BasicF原创 2022-05-26 19:21:58 · 1360 阅读 · 0 评论 -
Frida使用NativeFunction主动调用so中的函数
function printJavaStack(name) { Java.perform(function () { var Exception = Java.use("java.lang.Exception"); var ins = Exception.$new("Exception"); var straces = ins.getStackTrace(); if (straces != undefined && s.原创 2023-05-24 11:21:20 · 3779 阅读 · 0 评论 -
frida一些常用js脚本
frida一些常用脚本frida暴力破解的时候加点延时防止程序崩溃//frida暴力破解的时候加点延时防止程序崩溃function sleep(time) { var timeStamp = new Date().getTime(); var endTime = timeStamp + time; while (true) { if (new Date().getTime() > endTime) { return;原创 2022-05-10 19:28:34 · 4747 阅读 · 0 评论 -
在解锁Redmi 5A
解锁Redmi 5A原创 2022-03-28 23:50:35 · 3620 阅读 · 0 评论 -
抓包安卓7以上ca证书安装方法
抓包安卓7以上ca证书安装方法原创 2022-03-28 23:22:47 · 2961 阅读 · 2 评论 -
frida dump android手机内存数据工具
frida dumpandroid手机内存数据工具原创 2022-03-13 18:02:27 · 17613 阅读 · 4 评论 -
Xposed HOOK的方法参数是枚举类型处理思路
今天,在使用Xposed框架HOOK一个方法时,传入的参数类型是枚举类型,在解决的过程中,搜索了很多资料,现在就将解决的过程记录下来。1.使用指定的类加载器查找类Class<?> aClass= XposedHelpers.findClass("xxxx", hook.cl);2.通过class获取枚举的实体对象调用class.getEnumConstans() , 该方法返回enum内部已经定义的对象数组 ,再从数组中任取一个即可;参考:JAVA-通过class获取枚举原创 2021-01-21 15:59:59 · 2218 阅读 · 0 评论 -
Xposed HOOK 闲鱼的x-sign参数
最近学习安卓逆向,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。本文只用于学习交流,请勿他用。技术支持,扣扣:3165845957{"x-sign":"azSdY1002xAAGTOrG3oat7W3Cl5CuTOpOyrE7MLTDcHmpOcYgQ2AAK2s8P5+RHf/cTJX5G3EEiBQo/ftY5h33uGe4jkzuTOpM7kzqT","wua":"","x-mini-w原创 2021-01-02 10:48:54 · 8954 阅读 · 9 评论 -
在已解锁的Google Pixel安装Xposed框架
零、为什么写这篇博客?在今年九月份的时候,搞了三台已解锁的Google Pixel手机(买的是二手手机,已经让卖家解锁好了),在上面安装Xposed框架,来做APP数据采集,当时弄了很长时间,开始是使用Andriod 7.0系统,在安装环境的过程中一直遇到问题,但是将系统升级到Andriod 8.0后,问题就解决了,后面就是从一个解锁过的手机上,一步一步的安装整个采集环境。由于但是解决问题后没有写笔记做记录,现在(2020.11.30)公司需要在20台这个版本的手机上安装APP采集环境,之前的操作细节节原创 2020-11-30 17:38:17 · 6065 阅读 · 1 评论 -
安卓逆向Xposed HOOK TB APP的x-sign参数
最近学习安卓逆向,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。本文只用于学习交流,请勿他用。包括获取deviceId、sid、uid、appKey、lat、lng、utdid、ttid、x-sign信息。本文只用于学习交流,请勿他用。技术支持,扣扣:3165845957商品ID:goods_ids.txt商品详情:goods_detail.txt商品详情信息:{"vid":原创 2020-11-27 16:11:36 · 2272 阅读 · 2 评论 -
安卓逆向Xposed HOOK TB直播APP的x-sign参数(二)
最近学习安卓逆向,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。本文只用于学习交流,请勿他用。分析展示{"x-sign":"azSdY1002xAAGTOrG3oat7W3Cl5CuTOpOyrE7MLTDcHmpOcYgQ2AAK2s8P5+RHf/cTJX5G3EEiBQo/ftY5h33uGe4jkzuTOpM7kzqT","wua":"","x-mini-wua":"HHnB原创 2020-12-14 20:51:32 · 5340 阅读 · 0 评论 -
模拟器网络桥接教程
有时候模拟器需要进行桥接,才能满足我们需要的网络需求,下面就记录一下自己在摸索模拟器桥接的方法步骤。目录一、夜神模拟器1.打开夜神模拟器设置2.选择手机与网络3.重启4.查看模拟器IP5.网络端口映射6.启用一个hook程序,验证服务是否可用二、雷电模拟器1.打开设置2.打开网络设置3.打开桥接模式4.安装网络驱动5.重启模拟器6.查看模拟器IP三、可以根据具体需求选择桥接的网络1.网卡选择2.模拟器可以根据具体需求进行选择3.电脑原创 2020-10-19 19:53:19 · 24524 阅读 · 4 评论 -
安卓逆向Xposed HOOK TB直播APP的x-sign参数
最近学习安卓逆向,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。本文只用于学习交流,请勿他用。一、环境工具环境:windows 10设备:雷电模拟器,google pixelHOOK框架:Xposed插装工具:Frida编译器:android studio反编译工具:jadx抓包工具:Charles分析APP:某淘直播apk(com.***.live_1.8.6原创 2020-10-01 11:28:44 · 14497 阅读 · 2 评论