
逆向
文章平均质量分 53
自学逆向过程,做笔记参考,进度根据学习进度更新
Jiang灬Hua
收集问题、解决问题!
展开
-
android逆向之-反调试
一.检测特定文件通过文件监测方式,检测android_server文件问题:文件名可以更改二.监测调试端口1.通过adb shell->su>cat /proc/net/tcp2.默认端口23946转换成16进制,查看上一步结果是否包含对应的16进制问题:端口号可以更改三.进程信息监测类似文件名检测四.TraceerPid监测1.proc/%d/status,传入pid,读取到进程2.进行TraceerPid,TraceerPid长度进行比较五.防附加检测原理:IDA调原创 2022-02-14 18:05:57 · 1816 阅读 · 0 评论 -
android逆向之 Frida
一.安装 python 并配置环境1.python 下载地址 https://www.python.org,自行选择版本2.编写工具 PyCharm 下载地址:Pycharm 下载安装好之后配置环境变量,此步骤自行利用搜索引擎解决二.安装 Frida 并配置环境①命令行安装frida下载地址:https://pypi.org/project/frida/#frida-tools地址: https://pypi.org/project/frida-tools/#history(会自动根据 too原创 2021-05-20 17:00:27 · 1887 阅读 · 0 评论 -
android逆向之 hook
一.原理android每打开一个 app,zygote 进程 fork(进程复用)出一个虚拟机来运行 app,xposed 就是通过改造 zygote来实现对 app_progress的替换二.安装 xposed 支持1.版本 Xposed Installer2.版本 EdXposed (支持高版本:https://repo.xposed.info/module/org.meowcat.edxposed.manager)三.编写步骤1.新建项目2.更改 AndroidMainfest.xml原创 2021-05-18 15:06:01 · 778 阅读 · 0 评论 -
android逆向 APP保护策略
㈠.反混淆通过jeb工具,可以提升java混淆之后的代码的可读性,混淆只针对可读性,逻辑不会更改,底层 smali 不会更改调试模式:adb shell am start -D -n 报名+类名端口转发:adb forward tcp:端口号 jdwp:端口号㈡.资源对抗apktool 反编译之后,androidkiller回编译出现的资源报错问题,可以先通过压缩工具拷贝资源,或者 MT 管理器备份资源,然后拷贝资源到 androidkiller 回编译1.androidkiller 反编译的时原创 2021-05-06 16:51:11 · 285 阅读 · 0 评论 -
android逆向ARM 分析入门【Ⅱ】解析
㈠ARM解析-IDA修改数据1.修改寄存器的值在 General registers 窗口右键要更改的值,然后输入2.指令对应的值在Hex View窗口,右键要更改的对应值,然后输入3.要更改指令光标选中指令,然后再 Hex View 窗口指令上右键点击 Edit->然后输入值>右键 Applay changes指令转换和计算可以用工具:ArmToHex4.更改为 NOP 指令更改指令前 8 位为:00 00 00 00,意思为不执行5.三级流水线当前执行的指令位置,下一条原创 2021-04-28 16:54:53 · 338 阅读 · 0 评论 -
android 逆向ARM 分析入门【Ⅰ】IDA 使用
ⅰ.相关快捷键 1.text展示跳转和逻辑展示切换:空格 2.返回上一级:Esc 3.跳转到指定地址:G,然后输入地址 4.对符号重命名:N,然后输入名字 5.加注释:Control+:然后输入注释 6.添加标签:Alt+M ;查看标签:Control+M 7.查看段 : control+S 8.查看引用 : control+X 9.搜索文本 : Alt+ T 10.搜索十六进制 : Alt+ B 11.重命名类型和名字:Y 12.伪代码汇编切换:TAB原创 2021-04-20 13:54:23 · 365 阅读 · 0 评论 -
android逆向JEB 分析 smali 代码
继续分析流程和过程中遇到的问题Ⅰ.设备列表找不到调试设备1.设备未连接,需要连接设备2.设备未开启 USB 调试模式,需开启3.adb 服务异常,adb kill-server -> adb start-server4.查看设备列表,adb devices5.查看设备是否被占用,例如:as 开启了或其他工具占用了6.启动就闪退,低版本 jeb 需要匹配 jdk 版本Ⅱ.开始调试1.开启 jeb 工具2.导入或拖拽 apk 到 jeb 工具3.等待解析完成4.找到相应的代码,光标原创 2021-04-14 18:13:29 · 287 阅读 · 0 评论 -
android逆向基础【Ⅲ】Dalvik指令
通过前两篇介绍,你应该知道如下几点:==1.==虚拟机分类和机制==2.==字节码和寄存器==3.==反编译dex文件之.class -> .smali 变换流程4..class -> .smali过程中涉及到的相关工具和下载说明基础知识很枯燥,也很重要。本片文章呢,主要介绍操作指令,通过不同指令完成各式各样行为动作。Tip(规定):A/B/C/D/E/F/G/H 表示4位数值wide指定操作的数据宽度为64位(2个32位,至于为什么看前面的文章)from/16表示源寄存器16原创 2021-03-08 13:08:50 · 388 阅读 · 2 评论 -
android逆向基础【Ⅱ】Dalvik字节码
内容是啥不要紧,有啥不对提出来,我会及时纠正,相互进步一.字节码和数据类型Java类型字节码类型booleanZbyteBcharCfloatFintIlongJshortSdoubleDvoidVjava类型L数组[标记的不是首字母,需要注意!二.Dalvik 寄存器命名方式1.v命名法 局部变量命名方式:V0-Vn,参数命名方式:Pn-Pn+m2.p 命名法 局部变量命名方式:V0原创 2021-03-04 19:28:09 · 160 阅读 · 0 评论 -
android逆向基础【I】虚拟机概念
写在最前面:我是有一点安卓经验的,所以很基础的一些东西,我这里就不累赘了,只是作为日常笔记!加粗样式原创 2021-03-03 16:22:50 · 169 阅读 · 0 评论