安卓逆向
December丶
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
安卓Crakeme01逆向分析 FridaHook实战
Crakeme01.apk包含了反调试、RC4解密等内容,这次主要从题目角度入手,找出密码。IDA静态分析+Frida动态调试。Java层大致浏览一下,可以看到很明确主要都在so层打开IDA 加载so,首先查看导出函数找不到对应的方法,查看JNI_Onload可以看到明显的动态注册AD方法点进去可以看到很明显的防调试检测这里ptrace 和检测23946端口,防止IDA动态调试由于这里我们使用FridaHook密码,可以无视这里的反调试。继续往下分析找到可疑的...原创 2021-11-10 09:55:08 · 651 阅读 · 1 评论 -
scrape.center APP8逆向分析
最近看到scrape这个网站,发现这是个爬虫\逆向人员练手的好网站。大致浏览了下,前面几个网页的爬虫应该问题不大,于是想看下最后2个APP的问题。其中第8题下载来看了下,可以作为一个好的案例分析供大家借鉴。抓包分析APP请求,token里面的内容即为加解密关键内容。静态分析看到代码也很简单,很明显就是这里调用了Native的操作。随手Hook看下传进去的参数吧,可以发现参数str="/api/movie" 参数i=offset的值。token进行base64转码后 得到 "cb5..原创 2021-11-01 17:02:54 · 446 阅读 · 0 评论 -
某红书安卓数据库解密
数据库存储技术架构WCDB+Room ORMWCDB开源的腾讯安卓端数据库框架反编译查看到关键代码 查看到KDF PageSize等信息 public static <T extends XhsDatabase> void a(Context context, b bVar) { XhsDatabase a2 = a(bVar.databaseClass()); if (a2 == null || !a2.isOpen()) { .原创 2021-09-22 14:39:24 · 494 阅读 · 0 评论
分享