
Andrioid逆向
文章平均质量分 80
安卓逆向相关工具介绍、逆向记录、案例分享
考古学家lx(李玺)
[ 笃信仁厚 , 慎思勤勉 ] 《爬虫逆向进阶实战》作者
展开
-
lamda安卓逆向辅助框架
lamda是一个用于安卓逆向及自动化的辅助框架,功能丰富操作便捷。原创 2022-09-20 10:16:22 · 3341 阅读 · 0 评论 -
夜神安卓7导入charles证书
夜神安卓7系统的charles证书导入。原创 2022-06-27 16:42:29 · 2673 阅读 · 8 评论 -
趣头条app sign
趣头条app的sign值分析和生成。原创 2022-04-15 15:31:32 · 1969 阅读 · 7 评论 -
大众点评app分析记录
本文是大众点评APP的逆向分析记录。原创 2022-03-22 14:50:39 · 4693 阅读 · 12 评论 -
凤凰新闻app sn
凤凰新闻APP推荐信息流接口中的sn参数分析。原创 2022-01-16 12:25:46 · 1706 阅读 · 6 评论 -
JD app sign
本文案例是对京东APP的sign参数分析和模拟调用。原创 2022-01-16 12:23:51 · 268 阅读 · 0 评论 -
一点资讯app signature
本文案例是对一点资讯App的 signature 参数分析,通过对qihu360加固的脱壳获取APK源代码,然后通过静态分析获取加密参数位置,最后通过Frida hook生成 signature 。原创 2022-01-01 21:02:48 · 2269 阅读 · 15 评论 -
书旗app字符串加密分析
本文案例是对书旗app搜索接口的请求密文进行分析和逆向。原创 2021-12-27 18:36:28 · 2437 阅读 · 3 评论 -
捷风资讯app sign
本文案例是对捷风资讯app的接口分析和参数sign的分析。原创 2021-12-24 15:24:53 · 1272 阅读 · 2 评论 -
豆瓣app签名sig
本文案例是对豆瓣app的sig参数分析,结合静态和动态分析,描述了整个逆向流程,以及加密参数还原,非常值得学习。原创 2021-12-02 17:19:16 · 2250 阅读 · 12 评论 -
优酷app参数分析
优酷app的 x-sign,x-mini-wua, x-sgext,x-umt的 frida hook。打印出的参数和返回的结果:v1: {deviceId=xxx, appKey=xxx, utdid=xxx, x-features=27, ttid=xx, v=1.0, sid=null, t=1634609271, api=“xx”, data={“ms_codes”:“2019061000”,“params”:“xx”,“system_info”:“xx”}, uid=null}v2: {原创 2021-10-24 09:57:37 · 3617 阅读 · 1 评论 -
酷狗app signature
本文案例是酷狗app的signature分析。文章目录参数分析Frida hook生成示例参数分析所用环境:夜神模拟器7.0.0.6 ,系统版本安卓5,酷狗版本10.6.5 (模拟器推荐版本)用Ak反编译后,在工程搜索中检索关键词 signature发现检索出了很多的结果,根据经验判断signature和md5相关,所以更换检索词,检索 “md5” , 又是一大堆结果此时快速定位参数位置的话,可以使用objection从内存中定位。或者通过frida输出当前所有使用md5的方法在内存中原创 2021-10-19 17:50:56 · 4763 阅读 · 5 评论 -
Airtest给爱豆点赞
Airtest 是一个跨平台的、基于图像识别的UI自动化测试框架,适用于游戏和App,支持平台有Windows、Android和ios。Airtest 不仅是做app自动化测试,也可以做浏览器自动化,windows桌面游戏自动化。Airtest 除了做自动化,也可以配合抓包工具做数据采集。官网:https://airtest.netease.com/home/下载安装非常简单,官网直接download就行。原理之类的不介绍了,官方的文档中说的很详细。设备连接我说一下Airtest和夜神模拟器原创 2021-08-20 13:23:44 · 1392 阅读 · 1 评论 -
android加密参数定位方法
作者正在编写一本爬虫逆向相关的书籍《书名还没有想好》。目前刚写了50页,上图是文章目录的一部分,想问一下大家现在对哪阶段的内容会更感兴趣,或者哪部分的内容会更有学习力,或者帮我想个书名。可在本文末留言告知,感谢大家。下面开始本文正文内容。在逆向一个Android程序时,如果只是盲目的分析需要阅读N多代码才能找到程序的关键点或Hook点,本文将分享一下如何快速的找到APP程序的加密参数位置,其实不论是找关键位置、找hook点,找加密参数、代码逻辑追踪,都是类似的处理方法。巧用搜索-静态分析原创 2021-03-31 17:59:39 · 5851 阅读 · 43 评论 -
闲鱼抓包案例
基于http协议的抓包工具并不能捕获到数据。于是我刚开始用 frida 的 r0capture 脚本试了下,发现加载的数据中视频是http协议,其他的是自定义的,所以想要解码抓包还需要通过其他方法。本文主要内容:采用frida去hook掉Spdy协议实现数据抓包。原文链接:案例环境:夜神模拟器 (安卓7)Frida (安装教程)闲鱼(6.8.5,模拟器推荐版本)Android Killer (2.5的apktools)httpCanary 安卓抓包工具我这里因为模拟器和闲鱼app兼容原创 2021-03-11 16:41:42 · 13311 阅读 · 22 评论 -
IDA动态调试夜神模拟器
IDA7.0,夜神模拟器(安卓系统5.0)先用adb连接夜神模拟器,第一次失败了再试一次。成功后用 adb devices查看当前设备。连接成功后,需要把IDA的 android_server 复制到模拟器中。使用adb push 命令上传文件。然后进入adb shell ,给文件可授权并启动。接下来重新开启一个cmd,进行端口转发 。(23946是固定的)打卡IDA,选择go,然后进入界面,点击Debugger—> Run---->ARM android然后输入h原创 2021-01-27 13:33:55 · 3070 阅读 · 0 评论 -
Http AnalyzerStd V7
HTTPAnalyzerFullV7是数据包分析工具,使用方式和fiddler、charles等差不多。如果遇到某些不走http协议,在tcp层传输数据的app,可以用它来试一试。绿色汉化版下载链接:https://pan.baidu.com/s/1p3ThL5yqqc5XwTrDdmmGCg提取码:x9hg如果报错: already up,twice先查看服务中是否启动,如果没有启动则手动启动如果没有该服务,则先用管理员身份打开绿化.bat然后再启动Http AnalyzerStd V原创 2021-01-01 13:22:03 · 3779 阅读 · 3 评论 -
xuexi.cn-app处理记录
学习强国 app信息流使用的tcp协议传输,使用 fiddler、charles这些对http/https协议抓包的工具是获取不到数据的。可以使用 Wireshark,或者在安卓上下载 Packet Capture 手机抓包软件。 虽然也看不出什么解决这种的办法:静态修改: 反编译之后查看源码, 将使用tcp的地方hook为http。动态转发: 拦截tcp协议,转发为http,然后再抓包。封闭限制:把tcp传输的源地址ip通过iptables进行限制,让app自己转换为http(仅对部分app有原创 2020-09-24 18:02:45 · 2620 阅读 · 0 评论 -
APK查壳软件(根据so名)
class shellDetector(): def __init__(self): self.shellfeatures={ "libchaosvmp.so":u"娜迦", "libddog.so":u"娜迦", "libfdog.so":u"娜迦", "libedog.so":u"娜迦企业版", "libexec.so":u"爱加密", "libexecmain.so":u"爱加密", "ijiami.dat":u"爱加密", "ijiami.aj.原创 2020-09-11 14:39:49 · 4109 阅读 · 0 评论 -
安卓JNI-OLLVM混淆
LLVM是编译器的框架系统,OLLVM(Obfuscator-LLVM):混淆JNI文件的一种工具OLLVM源码 : https://github.com/heroims/obfuscator/tree/llvm-8.0控制流平坦化平坦化是来重组原始代码执行流程,把原本易于阅读的代码流程重组成一个switch case形式的执行流程,所以被混淆的函数具有异常的控制流。指令替换使用功能上等效但更复杂的指令序列替换标准二元运算符(+ , – , & , | 和 ^)虚假控制流程这个模式主要原创 2020-08-24 10:59:21 · 1499 阅读 · 0 评论 -
unidbg调用so文件生成xgorgon
unidbgunidbg特点unidbg环境配置加载libcms.somore articles目前很多 App 的加密签名算法都在so文件中,强行逆向so的话可能会消耗大量时间和资源。之前用 xposed 采用 hook 的方法从程序计算签名,但是需要模拟器或者真机运行这个应用,使用效率不高。也用过 jtype 启动JVM,然后通过 native 对so文件进行调用,因为每次都需要启动JVM,所以效率也不高。unidbg 他不需要运行 app,也无需逆向 so 文件,通过在 app 中找到对应的.原创 2020-08-14 20:36:58 · 14727 阅读 · 34 评论 -
抖音xgorgon(0401)
下载完apk之后,使用AK反编译,可能需要升级apktools到2.3.4,然后在 androidkill\bin\apktool\apktool 下执行语句, 清除framework java -jar .\ShakaApktool.jar empty-framework-dir在工程搜索中全局搜索 x-gorgon,并打开查看localHashMap.put(“X-Gorgon”, com.ss.a.b.a.c(com.ss.sys.ces.a.leviathan(i, com.ss.a原创 2020-07-16 17:17:06 · 11697 阅读 · 20 评论 -
Android常用反编译工具
常用反编译工具apktool :反编译apk,重构。dex2jar :反编译apk,解压 classes.dex 文件JD-GUI :将class文件反编译成java源代码AndroidKiller : 可视化、全自动的反编译、编译、签名;支持批量编译APK。GDA:第一款国产交互式反编译器jadx:反编译利器,支持命令行和图形界面autosign:签名工具xposed:hook框架apkto...原创 2020-04-02 11:14:18 · 15432 阅读 · 3 评论 -
IDEA创建Android项目并反编译APK
IDEA创建Android项目并连接木木模拟器创建安卓项目项目结构app/src/main/res/layout/activity_my.xmlapp/src/main/java/example/com/androiddemo/MainActivity.javaapp/src/main/AndroidManifest.xmlapp/build.gradle连接木木模拟器一开始我是准备使用Andr...原创 2020-03-31 16:00:49 · 7790 阅读 · 4 评论 -
Xposed模块编写基础案例
如果一直有这个问题, gradle project sync failed. basic functionality - - - - - - - -就改成这个。implementation ‘com.android.support:appcompat-v7:27.1.1’原创 2020-04-09 11:12:02 · 1501 阅读 · 0 评论 -
微信小程序反编译
具体目录位置直接给出:/data/data/com.tencent.mm/MicroMsg/…/appbrand/pkg/如果不好找的话,可以直接通过搜索来进行检索。下面 .wxapkg 类型的文件,这些就是微信小程序的包...原创 2020-04-03 17:01:22 · 2821 阅读 · 0 评论 -
搭建frida+木木模拟器运行环境
目录pip安装frida安装木木模拟器开启模拟器的root权限打开模拟器USB调试安装RE文件管理器下载frida服务端-Android下载frida-server文件移动文件到tmp下使用adb连接mumu模拟器设置frida-server权限并启动查看是否启动成功pip安装frida本机环境win10 (AMD64)、python3.6.4pip install frida如果报错:...原创 2020-04-10 17:35:22 · 8509 阅读 · 5 评论