安卓逆向
文章平均质量分 54
zhoumi_
朝闻道,夕死可矣
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Android逆向 某州 解密sign字段 so层 算法分析 Unidbg模拟执行
跟着龙哥学 SO逆向入门实战教程一:OASIS前言功力不及龙哥百分之一文笔也是实力也是, 仅作为个人记录学习过程。龙哥博客传送门1. 需解密对象“sign” 字段跟着龙哥学的,忘了查壳用jadx打开之后发现文件有点少查壳之后发现是x60加固。掉以轻心了…2. 脱壳查壳脱壳 直接上dump_dex.js3. 定位到 java 关键函数重新压缩成zip用jadx 再次打开 搜索 “sign”去掉一些加载sdk的包名是个剩下框框之内,心急的朋友可能开始一个一个去点,原创 2021-08-11 16:23:38 · 3159 阅读 · 1 评论 -
Android逆向 Pixel1 Frida和抓包环境搭建
安装 Pixel1系统# 1. 手机进入bootloader模式adb reboot bootloader# 2. 在电脑上解压映像压缩文件,并使用命令行进入解压后的映像目录 cd /d E:\Download\ROOTENV\Pixel1\pixel_sailfish_fart_8.1.0_r1_20200325\sailfish-opm1.171019.011# 3. 命令行执行./flash-all.sh(Mac/Linux) 或者 ./flash-all.bat(Windows)flas原创 2021-06-08 15:02:36 · 1539 阅读 · 0 评论 -
Android逆向 某旅游 解密oauth_signature字段 so层 算法 HmacSHA1 enc.Base64
记一次学习过程,需求解密"sign"字段 得到其算法com.mfw.roadbook 马蜂窝旅游so层 算法HmacSHA1 enc.Base641. 需解密对象“oauth_signature” 字段2. 定位到 java 关键函数搜索关键字 “oauth_signature” public static final String HTTP_BASE_PARAM_OAUTH_SIGNATURE = "oauth_signature";HTTP_BAS原创 2021-05-18 01:37:14 · 798 阅读 · 0 评论 -
Android逆向 某学员 x60加固 脱壳
记一次学习过程,脱壳x60加固com.vcolco.hxc.studentx60加固 脱壳1. 查壳 x602. 搜索关键字段3. 使用脚本脱壳开启 frida-sever注入dump_dex.jsfrida -U -f com.vcolco.hxc.student --no-pause -l dump_dex.js4. 再次反编译导出文件 并且 改掉dex 前缀 压缩成zipadb pull /data/data/com.vcolco.hxc.studen原创 2021-05-17 02:19:59 · 2986 阅读 · 0 评论 -
Android逆向 某观察 解密sign字段 so层 算法 md5
记一次学习过程,需求解密"sign"字段 得到其算法com.sichuanol.cbgc 川报观察so层 算法md51. 需解密对象1. sign 字段2. 搜索sign定位到 java 关键函数3. hook java层hook 关键函数主动调用4. firda hook sov30 是 MD5Digest 的返回值get32MD5String v30 的传给了29 下面还直接输出出来了 都是系统函数 直接上 as 上看看最后 hook下 MD5原创 2021-05-15 21:12:00 · 1816 阅读 · 2 评论 -
Android逆向 某热点 解密sign字段 so层 算法 base64 sha1
记一次学习过程,需求解密"sign"字段 得到其算法点击登录抓包请求{"code":"111111","device_id":"771f9ed014238510a1e2178074eb9bd9","channel":"aliapp","sign":"cd734b9bbe1f3b13b7ec3309f1033aa322101bdc","nonce":"sb4uzj1620898124413","mac":"F4:F5:DB:23:63:06","imei2":"864699038686535","d原创 2021-05-14 00:31:00 · 1365 阅读 · 2 评论 -
Android逆向 Frida 算法转发
*.前置条件frida 服务python支持库 fastapi,uvicorn,frida1. 开启服务# 指定非标准端口adb shellsu./data/local/tmp/fsarm64 -l 0.0.0.0:270422. 执行RPC转发# 方法1. 可以直接用pycharm指定frida的那个python解释器 直接 运行该文件 省略以下步骤# 方法2. 另起cmd 进入这个环境workon frida# 进入到FridaHook路径cd /d D:\Project原创 2021-02-24 11:04:00 · 782 阅读 · 0 评论 -
Android逆向 小米5X 抓包调试 环境配置
小米5X Frida 环境1. 线刷救砖2. 解除BL锁3. 一键刷入recovery工具 刷机教程4. 刷机需要安装的 安装包 和 面具adb push E:\Download\shuaji\AospExtended-v5.8-MI5X.zip /sdcard 5. 安装adb install E:\Download\chaojiadbd.apkadb install E:\Download\rootDeleteApk.apk adb install E:\Download\Po原创 2021-02-10 16:30:35 · 553 阅读 · 1 评论 -
Android逆向 Frida 环境配置
ps : 如果不需要多环境测试的 mkvirtualenv 相关的步骤可以忽略,不过建议安装以后防止firda版本同时存在不冲突安装 Python 3.8.3安装方法傻瓜式直接下一步,或百度这个无难度。安装 virtualenvwrapper# 豆瓣源 有外网的可以去掉后面的源地址pip install virtualenvwrapper-win -i https://pypi.doubanio.com.simplevirtualenvwrapper# 创建虚拟环境mkvi原创 2021-02-10 16:00:00 · 673 阅读 · 2 评论 -
解决 adbd cannot run as root in production builds
ps: 最近在研究app安全,真机调试权限已经各种环境涉及的问题比较多,百度上基本都是说让装 adbd.apk 这个 但是我装了还是不行。如果有和我一样的试试我这个方法,其实前几天写过一个帖子就是解决这个的我自己也不知道,其实就是一个 debuggable 权限的问题!起码我是这样解决 DDMS 无法获取进程列表和Application为?附个图 最后成功了,重装环境的时候忽然想到的。...原创 2021-02-10 14:57:26 · 16690 阅读 · 0 评论 -
Android逆向 嘟嘟牛在线 login 算法
查壳无壳查看是JAVA代码还是H5写的通过 uiautomatorviewer 发现存在控件抓包点击登录拿到请求拿到提交参数关键字{ "Encrypt": "NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii6uy4vvjOHua8te65PNyvmgr\nsfbgnEFk0BpF348Oxut0hmBIae1HKWHHg0i5lnN3OBL55yfMsSkeeZ1Sgl1+l5F8Zjv3UgkXk8FD\n.原创 2021-02-10 01:00:04 · 3767 阅读 · 0 评论 -
Android逆向 邻居合伙人 sign 算法
ljhhr.apk查壳无壳查看是JAVA代码还是H5写的通过 uiautomatorviewer 发现存在控件抓包点击登录拿到请求拿到提交参数关键字dataapisignjadx进行搜索因为是练手APK没啥难度甚至L.d都有,代码几乎没有混淆下面就是拿到常量值newBodyBuilder.add("data", data.toString());newBodyBuilder.add("apisign", MD5Util.ToMD5(C原创 2021-02-05 23:15:07 · 426 阅读 · 0 评论 -
解决 DDMS 无法获取进程列表和Application为 ?
ps: 查阅得来的资料 不一定是对的,以下方法如果不行请自行寻找解决方案本人手机系统 8.1刷机包 AospExtended-v5.8-tiffany-小米5x 可自行百度下载安卓7.0+ 以上因为安全策略,已经root的安卓手机,ddms不显示进程多数是因为 ro.debuggable=0 ,导致 需要修改ro.debuggable =1,以下本人只使用永久修改方式,还有不永久修改方式可自行百度下面是实现方法文件传输到手机 mprop文件我放优快云了 0 积分 自己下就行adb pu.原创 2021-02-05 22:17:00 · 7168 阅读 · 1 评论 -
解决 Android7.0+ 无法抓Https包
最好选择偏原生的系统 推荐谷歌 其次一加 魅族 小米 系列手机 建议刷Pixel 系统首先手机需要获取root权限adb命令将抓包工具证书从用户目录移动至系统目录adb shell #连接手机进入shell模式su #root权限cd /data/misc/user/0/cacerts-added #进入用户证书目录ls #查看下可忽略mount -o rw,remount /system #挂载 如果这一步出问题删掉system 就行cp * /etc/security/cacerts.原创 2021-01-27 18:34:12 · 1534 阅读 · 1 评论
分享