
反编译
Kawa103
这个作者很懒,什么都没留下…
展开
-
记一次使用Xposed框架DumpDex插件脱壳
DumpDex源码:https://github.com/WrBug/dumpDex 使用的时候还需要自己将安装包里面的lib里面的包导入手机,解压安装包就能看到lib目录导入到这个文件夹/data/local/tmp/ 因为DumpDex插件是这样加载so包的,看下面代码知道插件运行的时候有个问题需要处理,就是 seLinux导致权限问题导致错误:java.lan...原创 2018-10-25 18:10:12 · 7647 阅读 · 5 评论 -
Frida的使用-安装
1.我这里用的python3.7环境的,直接用pip就可以安装frida2.查看内核根据cpu版本去下载相应frida-server,然后去下载https://github.com/frida/frida/releases相应的版本我的手机是小米4 arm-v7的,所以直接下载arm的就行了直接下载 frida-server-12.2.18-android-arm.x...原创 2018-10-30 10:47:52 · 21459 阅读 · 1 评论 -
记一次某App反编译分析
每次寻找漏洞的时候,我都喜欢从抓包开始噢噢,这里有点尴尬~~请求和返回的数据都进行了加密处理,这波操作我挺喜欢的,证明人家公司的开发人员还是有点安全意识的,不过没有关系,他有张良计,我有过墙梯,先反编译一波看看,使用的工具是 jadx很明显,app用了360加固了,哎,在以前,有加固的应用我基本会放弃的,不过现在没关系,脱壳呗我用的脱壳源码在这里 https://githu...原创 2018-11-09 11:14:09 · 760 阅读 · 4 评论 -
记一次利用动态调试so包破解协议 (1)
前期工作:1.设置手机为调试模式,我这里用了 mprop相关命令:1.chmod 755 /data/local/tmp/mprop2.data/local/tmp/mprop3.setprop ro.debuggable 14./data/local/tmp/mprop -r5.查看 getprop ro.debuggable这样代码成功了2.修改selinux...原创 2018-11-02 15:58:36 · 1102 阅读 · 0 评论 -
记一次利用动态调试so包破解协议 (2)
继续上一篇https://blog.youkuaiyun.com/u014476720/article/details/83650566的操作上一篇只分析出so包里面的 buildParam2 里面的加密方式,这一篇来看看buildParam1的加密方式这里分析是已用户主页的接口对应在分析buildParam1里面的加密方式的时候比较坑,可能是工具的原因,又或者是开发者设置的阻碍吧ida打...原创 2018-11-13 15:12:03 · 762 阅读 · 0 评论