
安卓逆向
zsd747289639
熟悉php网页编程,c#编程,java安卓编程,python编程,精通mysql及sqlserver数据库
展开
-
安卓逆向小例子
今天要分享的是一个简单的入门例子,apk文件我会附在文章尾部(apk来源与吾爱破解吧)工具:蓝蝶模拟器,apktoolkit首先用蓝蝶模拟器安装下apk看看是个啥app,打开后界面如下界面异常简陋,-_-,我们点开点我升级出现如下对话框这弹出对话框显示了你并没有足够的积分开通vip,这其中肯定有一个判断,而且那个判断应该离这些文字不远吧,所以我们用apkto原创 2016-12-03 23:59:34 · 578 阅读 · 0 评论 -
【安卓逆向】如何不用设置debuggable="true"就可以动态调试
安卓应用没有设置debuggable如何进行调试?有一个工具可以解决即mprop将mprop文件push到手机上的data目录下给予相应的权限运行./mprop ro.debuggable 1即可验证是否修改成功可以使用命令getprop ro.debuggable //这个文件在data文件中这样一来即使不加debuggable也能狗进行动态调试了原创 2017-05-03 17:14:17 · 3414 阅读 · 0 评论 -
ida动态调试之so层反调试入门篇
前期准备第一步 准备好一部root过的安卓手机第二步 将android_server push到 /data/local/tmp下adb push android_server /data/loacal/tmp然后给android_server赋权,chmod 755 /data/local/tmp/android_server正式开始动态调试第一步 先以静态方式启原创 2017-04-21 00:12:52 · 4079 阅读 · 0 评论 -
陕西省网络空间安全技术大赛安卓逆向第二题分析
分析过程首先找到btn的onclick事件看到a中有一些加密的语句,一看就知道是base64解密。用解密工具看看,解密字符在途中给出看到这里定义了一个native方法果断把so文件丢到ida中分析一下,这里有三个函数,我们一个一个分析,这里主要分析中间那个sub_1220这里要注意,改下参数类型前两个参数一般都是 JNI原创 2017-04-28 15:51:18 · 1054 阅读 · 0 评论 -
关于在mainfest.xml中做重打包校验的学习
帖子地址:http://bbs.pediy.com/showthread.php?t=194206android在解析AXML的属性的时候,是通过该属性的res id号而非属性名定位的。所谓的AXML就是AndroidManifest.xml对应的二进制文件,APK包中存储的就是AXML。比如属性:它的属性名为name,id号为0x01010003。所以,在做防二次原创 2017-03-28 18:44:19 · 568 阅读 · 0 评论 -
【安卓逆向】如何用ida动态调试so文件
现在很多apk都把一些关键代码放在so文件里执行,所以搞安卓逆向必须得会分析so文件,然而有时单纯的静态分析可能很难分析出关键出来,这时候就要借助动态调试的方法来进行分析。现在纪录一下我用ida调试android so文件的经验。今天先介绍下如何操作。the most important process is rooting your phone.飙一下英语,这里是为了突出root原创 2017-03-12 10:10:10 · 1759 阅读 · 0 评论 -
安卓手机root
在进行安卓逆向的时候我们经常会用到root过的真机进行调试。这里博主给大家推荐一种简单的方式:1.下载你想要安装的rom包,最好是官方机型的,做调试用的化尽量刷低版本的。2.用kingroot,必须kingroot,其他root大师什么的都他妈水货,不能用。原创 2017-03-12 00:35:53 · 431 阅读 · 0 评论 -
利用tcpdump+android虚拟机抓包
命令adb shellsu开始:tcpdump -p -v -s 0 -w /sdcard/capture.pcap结束:adb pull /sdcard/capture.pcap capture.pcap导出到电脑附件批处理文件:tcpdump(x86版):原创 2017-02-19 19:40:24 · 1424 阅读 · 0 评论 -
Xposed hook技术学习笔记
最近做一个安卓apk的逆向,需要用到xposed 中的hook技术,所以便学习了一下,在此纪录一下。demo:apk用的是非虫大神的一个demo例子:crackme02首先需要在manifest中填写三段 android:name="xposedmodule" android:value="true"/>原创 2016-12-31 17:11:03 · 4950 阅读 · 2 评论 -
对深蓝少年之机甲勇士的逆向分析
工具:androidkiller,蓝蝶模拟器思路:在模拟器中测试游戏币的购买功能,需要输入手机号获取验证码才能够购买,呵呵!用androidkille反编译搜索错误提示没有任何记录,改成unicode也一样,十万个fuck飘过。怎么搞它呢?发现其退出时有显示购买失败字样,搜下购买失败吧,yoho,有,点进去看下,发现购买失败提示是在一个buyfail函数下。是点击退出后才触发的。再往下翻翻,肯原创 2016-12-06 17:44:40 · 390 阅读 · 0 评论 -
仨笨贼逆向分析
工具:androidkiller,蓝蝶模拟器源文件:仨笨贼apk思路:先用蓝蝶模拟器试用下游戏,发现购买时显示网络未连接。用androidkiller对apk进行反编译,搜索网络未连接(需转unicode),发现它在一个名叫addAdvertisement2(I)V的函数下,往上翻,发现还有billingSucceed和billingFailed两个函数。然后我们搜索Fail看看哪原创 2016-12-06 12:29:34 · 423 阅读 · 0 评论 -
针对crackme-F1F2.apk的破解思路
工具:蓝蝶模拟器,apktoolkit源文件:crackme-F1F2.apkapk来源:吾爱破解网络首先安装apk打开后界面如下:我们看到这个界面,需要注册码,通过分析,有两个方案,一个是绕过注册码的判断,另一个是编写注册码算法(在源程序里肯定有相关算法)。解法一:简单粗暴,修改判断语句,我们通过搜索Lisence Uncorrect找到相关文件,那么我们应该想到原创 2016-12-04 14:20:42 · 602 阅读 · 0 评论 -
欢迎使用优快云-markdown编辑器
火柴人联盟破解记录0、前言 听说最近markdown很流行,哈哈,蛮试试用它来写一个记录吧!1、基本信息 包名:com.DBGame.DiabloLOL.anzhi 主入口activity:com.DBGame.DiabloLOL.SplashActivity2、去签名校验 2.1 在反编译的项目中搜索signatures 2.2 将返回值设置为空即可。3、内购破解3.1用ddms loc原创 2017-07-06 18:28:39 · 434 阅读 · 0 评论