E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安卓逆向
安卓逆向
(一)--Smali基础
转载自吾爱破解
安卓逆向
入门教程APK的组成文件夹作用asset文件夹资源目录1:asset和res都是资源目录但有所区别,见下面说明lib文件夹so库存放位置,一般由NDK编译得到,常见于使用游戏引擎或
Sarace
·
2018-12-02 11:20
学习
安卓逆向
的心得
安卓文件介绍:将apk文件格式改为zip格式,然后解压,就可以得到安卓程序文件夹lib文件夹:so库存放位置,一般有ndk编译得到的res文件夹:资源目录classes.dexjava代码编译得到的dalvikvm能执行的文件AndroidMainfest.xml安卓工程的基础配置文件什么是dalvik字节码?dalvik是Google专门为Android开发的一个虚拟机,不同于jvm基于栈的特点
@linjing
·
2018-11-23 15:54
安卓逆向
某教务管理系统APP逆向分析之协议漏洞 2018·2
0x01前言马上开学了,整理一下假期自己研究的成果,希望在
安卓逆向
分析这条路上能走得更远。声明:文章仅供技术研究,切勿非法利用!
迷棱
·
2018-10-08 22:51
安卓逆向
安卓HOOK
CTF—逆向入门题目(超详细)
0x00:介绍以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对
安卓逆向
感兴趣的朋友可以看一下我的这一篇
安卓逆向
入门题目哦:https://blog.csdn.net
Thunder_J
·
2018-09-13 18:50
题目篇
安卓逆向
(一)--Smali基础
安卓逆向
(一)--Smali基础标签(空格分隔):
安卓逆向
APK的组成文件夹作用asset文件夹资源目录1:asset和res都是资源目录但有所区别,见下面说明lib文件夹so库存放位置,一般由NDK编译得到
sarace
·
2018-08-13 18:00
安卓逆向
实践5——IDA动态调试so源码
之前的
安卓逆向
都是在Java层上面的,但是当前大多数App,为了安全或者效率问题,会把一些重要功能放到native层,所以这里通过例子记录一下使用IDA对so文件进行调试的过程并对要点进行总结。
hust_oluo
·
2018-08-03 16:26
安卓逆向
安卓逆向
实践3——Hook神器Xposed
前面我们在
安卓逆向
实践4中通过静态分析获取到了flag,这其中有一个很关键的点就是如何获取应用的签名信息,之前我们是通过编写Java代码通过包名来获取的,在这里,我们借助Xposed框架来实现,顺带来记录一下
hust_oluo
·
2018-07-29 10:30
安卓逆向
安卓应用调试
ps.使用sdk下载的镜像默认就是这种版本)IDA6.8(没有的同学可以到52pojie上下载)测试对象whctf2017的
安卓逆向
题loopcrypto程序分析反调试在init_array里面定义了一个函
bluecake
·
2017-09-25 00:53
安卓应用调试
ps.使用sdk下载的镜像默认就是这种版本)IDA6.8(没有的同学可以到52pojie上下载)测试对象whctf2017的
安卓逆向
题loopcrypto程序分析反调试在init_array里面定义了一个函
bluecake
·
2017-09-25 00:53
2018网易校招移动安全工程师笔试题
笔试题型:20道单选40分3道编程60分2道问答40分一、单选题
安卓逆向
知识:DexClassHeader的内容、快速排序一趟过后的顺序、Anti-Emulator技术、安卓反编译的保护方式、ios迭代
gezigezao
·
2017-09-09 17:16
android开发
JarvisOJ misc100-easyapk wp
看到这个题放在misc里面,还以为会是以apk掩人耳目的misc题,结果没想到是一个纯正的
安卓逆向
。
Magic1an
·
2017-08-20 17:40
ctf
逆向实战之去广告的简单练习
mod=viewthread&tid=632392&extra=page%3D1%26filter%3Dauthor%26orderby%3Ddateline本人是
安卓逆向
初学者,以前有断断续续的反编译过几次这个
Tomes_V_White
·
2017-08-09 14:45
android
逆向工程
安卓逆向
分析实战(一)--逆向工具介绍与安装
一、APKtool安装与使用官网下载:百度云盘:二、DEX2JAR安装与使用三、JD-UI的安装与使用四、androidKiller的安装与使用五、androguard的安装与使用
gezigezao
·
2017-07-30 20:57
android逆向
apk crack writeup - 2017全国大学生信息安全竞赛信安技能赛初赛
ApkcrackWriteup0x01反汇编
安卓逆向
,首先使用工具得到smali代码和Java代码,一开始用的是JavaDecomplier去看的,结果这软件解析的时候有问题,要用别的工具。
luweirao
·
2017-07-15 20:06
信安CTF
安卓逆向
之陕西网络安全大赛第三题
题目下载链接:http://download.csdn.net/detail/darmao/9875772下载题目,安装,直接闪退,扔到jeb看看这里新开了一个线程调用了finish方法,不管什么条件下调用的,我们禁止这个方法运行,反编译删除对应的smali即可然后来看看逻辑:使用encrypt对输入的字符串进行了验证,通过查看,这个encrypt函数在native层,扔进ida,将ida识别的函
darmao
·
2017-06-20 18:09
网络安全
android
安卓
安卓逆向
之华山杯ctf第四题:神奇的zip
题目下载:http://download.csdn.net/detail/darmao/9873200拿到这个题,apk无法安装,拖到jeb里也无法反编译,试了一下zip伪加密,将504B0102后边的第五第六个字节都改成偶数,两处需要修改:然后安装就能打开了。**首先打开有个闪屏:提示未获取权限5秒之后就退出了这里有三种解决方法:第一种:最简单的方法****manifest文件中注册了两个act
darmao
·
2017-06-17 18:15
java
安卓
20145307陈俊达_
安卓逆向
分析_软件包签名研究
20145307陈俊达_
安卓逆向
分析_软件包签名研究引言写这篇文章的原因有两点,一,之前打算写两篇cydia逆向分析,可惜手机不能Cydia不支持5.0以上系统,无奈放弃。
20145307陈俊达
·
2017-06-12 17:00
20145307陈俊达_
安卓逆向
分析_Xposed的hook技术研究
20145307陈俊达_
安卓逆向
分析_Xposed的hook技术研究引言其实这份我早就想写了,xposed这个东西我在安卓SDK4.4.4的时候就在玩了,root后安装架构,起初是为了实现一些屌丝功能,
20145307陈俊达
·
2017-06-12 11:00
20145307陈俊达_
安卓逆向
分析_APKtools分析smail
20145307陈俊达_
安卓逆向
分析_APKtools分析smail引言真刺激呢!
20145307陈俊达
·
2017-06-11 11:00
CTF--信息技术对抗赛ISCC之
安卓逆向
分析
0x01题目介绍本题目是一道信息安全大赛上的
安卓逆向
题目,主要考察选手,逆向分析能力,反汇编能力,安卓程序结构分析能力,以及常见的安全加密编码算法得能力。
5t4rk
·
2017-05-19 13:06
逆向工程
反汇编
二进制
移动安全
技术文章
网络安全与恶意代码
安卓反编译xml文件
我们在进行
安卓逆向
分析的时候,xml文件是无法直接打开的,通过记事本打开会是乱码。我们可以通过AXMLPrinter2.jar来进行还原。
Handev
·
2017-03-06 18:02
安卓-逆向分析与加固
安卓逆向
系列教程(一)Dalvik 指令集
安卓逆向
系列教程(一)Dalvik指令集作者:飞龙寄存器Dalvik指令集完全基于寄存器,也就是说,没有栈。所有寄存器都是32位,无类型的。
ApacheCN_飞龙
·
2017-01-25 16:11
安卓逆向
简介
安卓逆向
简介常用逆向方法Apk文件格式Apk文件其实是一个zip文件,解压之后可以看到其中的目录结构AndroidManifest.xml已经过编译,包括activity、权限等配置classes.dexjava
Focustc
·
2016-08-23 21:51
Coding
Game
Development
安卓逆向
简介
安卓逆向
简介常用逆向方法Apk文件格式Apk文件其实是一个zip文件,解压之后可以看到其中的目录结构AndroidManifest.xml已经过编译,包括activity、权限等配置classes.dexjava
caozhankui
·
2016-08-23 21:00
java
加密
unity
反编译
破解
安卓逆向
安全从今天开始
常见APP漏洞及风险 静态破解 通过工具apktool、dex2jar、jd-gui、DDMS、签名工具,可以对任何一个未加密应用进行静态破解,窃取源码。 二次打包 通过静态破解获取源码,嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用。 本地储存数据窃取 通过获取root权限,对手机中应用储存的数据进行窃取、编辑、转存等恶意行为,直接威胁用户隐私。 界面截取 通过adbshell命
tangsilian
·
2016-05-12 23:00
android
android逆向工具
开始
安卓逆向
之前必须安装JAVAJDK下载地址:http://www.oracle.com/technetwor...nloads-1880260.html逆向必备工具:1.APKIDE(改之理)是一款
麦晓宇
·
2016-05-10 11:00
android逆向工具
开始
安卓逆向
之前必须安装JAVAJDK下载地址:http://www.oracle.com/technetwor ...nloads-1880260.html逆向必备工具:1.APKIDE(改之理)是一款
fishmai
·
2016-05-10 11:00
android
逆向
吾爱破解
安卓逆向
入门教程
来源:吾爱破解
安卓逆向
入门教程(1-5)笔记作者:加菲猫一、环境配置安装javajdk,并设置好环境变量。
wizardforcel
·
2016-02-19 09:00
android
破解
ida动态调试so,在init_array和JNI_ONLOAD处下断点
0x00 如何在JNI_ONLOAD下断点,参考
安卓逆向
学习笔记(5)-在JNI_Onload函数处下断点避开针对IDAPro的反调试。
jltxgcy
·
2016-01-28 09:00
android反混淆工具
安装:步骤一.安装Smali/Baksmali我确定如果你是
安卓逆向
精英,那你的路径中肯定已经有smali和baksmali了。步骤二.安装安卓SDK/ADB确保你的路径中有adb。
xxl6097
·
2016-01-26 17:00
android
工具用到极致就是神器
欢迎大家补充,指正.1.冰刃 上古神器2.EveryThing windows下文件搜索神器3.OclHashcat 密码爆破神器4.BurpSuite 渗透测试神器5.Jeb
安卓逆向
神器
andlp
·
2016-01-11 11:00
安卓逆向
学习笔记(10)-
安卓逆向
学习资料
因为喜欢Android安全,而Android逆向是Android安全的一个分支,所以小弟利用业余时间自学了一点Android逆向。在学习过程中总结了一点学习资料,特此分享给大家。(1)Android安全大牛的博客:鬼哥的博客:听鬼哥说故事Jack_Jia的博客:Android手机病毒分析及研究i简行的博客:简行之旅淡然出尘的博客:淡然出尘爱加密系列教程:爱加密(2)Android逆向学习论坛:看雪
blueshell07
·
2015-05-30 19:15
安卓逆向学习笔记
安卓逆向
学习笔记(10)-
安卓逆向
学习资料
因为喜欢Android安全,而Android逆向是Android安全的一个分支,所以小弟利用业余时间自学了一点Android逆向。在学习过程中总结了一点学习资料,特此分享给大家。(1)Android安全大牛的博客: 鬼哥的博客: 听鬼哥说故事 Jack_Jia的博客: Android手机病毒分析及研究 i简行的博客:简行之旅 淡然出尘的博客:淡然出尘
pengyan0812
·
2015-05-30 19:00
安卓
安全
软件
安卓逆向
学习笔记(9)- 使用IDA Pro进行简单的脱壳
使用dex2jar反编译Apk中的classes.dex就能获取到Apk的java层源代码。那么有什么办法可以保护classes.dex,防止Apk的源代码被偷窥呢?那就是加壳了,关于Apk加壳的技术原理,请看这篇博客AndroidAPK加壳技术方案【1】小弟所了解的Apk脱壳方法有两种:(1)使用脱壳神器ZjDroid进行脱壳,详细操作请看这两篇博客:Android动态逆向分析工具ZjDroid
blueshell07
·
2015-05-30 16:04
安卓逆向学习笔记
安卓逆向
学习笔记(9)- 使用IDA Pro进行简单的脱壳
使用dex2jar反编译Apk中的classes.dex就能获取到Apk的java层源代码。那么有什么办法可以保护classes.dex,防止Apk的源代码被偷窥呢?那就是加壳了,关于Apk加壳的技术原理,请看这篇博客AndroidAPK加壳技术方案【1】 小弟所了解的Apk脱壳方法有两种:(1)使用脱壳神器ZjDroid进行脱壳,详细操作请看这两篇博客:Android动态逆向分析工具ZjDroi
pengyan0812
·
2015-05-30 16:00
安卓
安全
软件
安卓逆向
学习笔记(8)- 破解NDK层的签名校验
在上篇文章中,我记录了破解Java层的签名校验。本文介绍的则是破解NDK层的签名校验,与Java层的签名校验相比,NDK层的签名校验破解的难度更大一些。但是NDK层签名校验破解的思路与Java层签名校验破解的思路相似: (1)通过输入“signature”关键字定位获取本Apk签名信息的函数(在下文中,我们用getApkSign来标记该函数); (2)找出调用的getApkSi
pengyan0812
·
2015-03-23 21:00
安卓
安全
软件
安卓逆向
学习笔记(7)- 破解Java层的签名校验
做为Android开发者,我们应该知道没有签名的Apk是无法在真机(模拟器)上安装运行的。为了防止自己开发的Apk被别人二次打包,有些开发者会在App运行时获取当前Apk的签名信息并与正版Apk的签名信息进行比对,一旦发现不相同,就会弹出对话框提示用户当前应用是盗版或者终止App的运行,这就是Apk签名校验。开发者可以在Java层或者NDK层实现签名校验,而破解NDK层的签名校验要比破解J
pengyan0812
·
2015-03-23 20:00
安卓
安全
软件
安卓逆向
学习笔记(6)- smali注入攻击
今天,我要记录的是smali注入攻击。我们在破解某个apk时,通常的流程是这样的:先用某个工具逆向apk获取到源代码,然后再修改源代码,再用工具进行二次打包。通过前面一些文章的介绍,我们知道可以用dex2jar反编译classes.dex以获取java源代码,但是我们是无法对java源代码进行修改的。如果想要修改某个apk的源代码,我们必须先将该apk反编译,然后修改反编译所得到的smal
pengyan0812
·
2015-03-23 19:00
安卓
安全
软件
博客与朋友们的相关交流问题
由于只有发博客的时候,才会观看到一些朋友反馈遇到的一些问题,不能及时回复,所以希望各位朋友谅解~大家可以在我的qq群里面进行交流,群里基本都是学习或研究
安卓逆向
以及游戏破解的学生,工作者,可以很愉快的进行交流学习
guiguzi1110
·
2015-03-06 18:00
安卓逆向
学习笔记(5) - 在JNI_Onload 函数处下断点避开针对IDA Pro的反调试
在上篇文章中,我们介绍了如何利用IDAPro来动态调试so文件。在移动安全领域有攻就有防,为了防止apk中的so文件被动态调试,开发者往往会使用一些反调试手段来干扰黑客的动态调试。其中最常见的就是在so文件中检测TracerPid值,详情请见这篇博客:爱加密脱壳本文以2015阿里巴巴移动安全大赛中的第二道题为例,IDAPro版本为6.5。这里只介绍如何通过在JNI_Onload下断点避开反调试,而
pengyan0812
·
2015-02-28 22:00
安卓
安全
软件
安卓逆向
学习笔记 (4) - 使用IDA Pro动态调试so文件
在上篇文章中,我简单介绍了使用IDAPro静态分析so文件。今天,我将介绍一下如何使用IDAPro动态调试so文件。本文的使用的IDAPro版本为6.5版本,下面介绍一下动态调试so文件的流程:(1)在IDA的安装路径中找到android_server文件。(2)将android_server拷贝到手机的/data/local/tmp目录下面。(3)将手机插上电脑,打开命令提示符,先输入”adbs
blueshell07
·
2015-02-28 22:33
安卓
软件
安全
安卓逆向学习笔记
安卓逆向
学习笔记 (4) - 使用IDA Pro动态调试so文件
在上篇文章中,我简单介绍了使用IDAPro静态分析so文件。今天,我将介绍一下如何使用IDAPro动态调试so文件。本文的使用的IDAPro版本为6.5版本,下面介绍一下动态调试so文件的流程:(1)在IDA的安装路径中找到android_server文件。(2)将android_server拷贝到手机的/data/local/tmp目录下面。(3)将手机插上电脑,打开命令提示符,先输入”adbs
pengyan0812
·
2015-02-28 22:00
安卓
安全
软件
安卓逆向
学习笔记 (3)- 使用IDA Pro静态分析so文件
安卓应用程序的开发语言是java,但是由于java层的代码很容易被反编译,而反编译c/c++程序的难度比较大,所以现在很多安卓应用程序的核心部分都使用NDK进行开发。关于NDK的开发知识点,请看这篇博客:Android之NDK开发。关于NDK环境搭建的知识点,请看这篇博客:AndroidNDK开发篇(一):新版NDK环境搭建(免Cygwin,超级快)使用NDK开发能够编译c/c++程序,最终生成s
blueshell07
·
2015-02-28 17:58
安卓
软件
安全
安卓逆向学习笔记
安卓逆向
学习笔记 (3)- 使用IDA Pro静态分析so文件
安卓应用程序的开发语言是java,但是由于java层的代码很容易被反编译,而反编译c/c++程序的难度比较大,所以现在很多安卓应用程序的核心部分都使用NDK进行开发。关于NDK的开发知识点,请看这篇博客:Android之NDK开发。 关于NDK环境搭建的知识点,请看这篇博客:AndroidNDK开发篇(一):新版NDK环境搭建(免Cygwin,超级快) 使用NDK开发能够编译c
pengyan0812
·
2015-02-28 17:00
安卓
安全
软件
安卓逆向
学习笔记(2)- 利用apktool反编译apk并进行二次打包
这篇文章将介绍一个apk反编译工具apktool。我们可以用apktool反编译apk,并且可以对反编译得到的文件重新打包生成新的apk。本文使用的apktool版本为v2.0.0RC3,待反编译的apk为HelloWorld.apk。我们的目标是反编译HelloWorld.apk,将apk显示的字符串“Helloworld!”修改为“HelloApktool!”。下面具体介绍apktool的使用
blueshell07
·
2015-02-28 12:21
安卓逆向学习笔记
安卓逆向
学习笔记(2)- 利用apktool反编译apk并进行二次打包
这篇文章将介绍一个apk反编译工具apktool。我们可以用apktool反编译apk,并且可以对反编译得到的文件重新打包生成新的apk。本文使用的apktool版本为v2.0.0RC3,待反编译的apk为HelloWorld.apk。我们的目标是反编译HelloWorld.apk,将apk显示的字符串“Helloworld!”修改为“HelloApktool!”。下面具体介绍apktool的使用
pengyan0812
·
2015-02-28 12:00
安卓
安全
软件
安卓逆向
学习笔记(1) - 反编译classes.dex获取apk的java源代码
在上一篇文章
安卓逆向
学习笔记(0)中,我记录了apk的文件结构,其中有一个classes.dex文件。classes.dex是apk的核心文件,其运行在安卓Dalvik虚拟机上。
blueshell07
·
2015-01-15 14:57
安卓逆向学习笔记
安卓逆向
学习笔记(1) - 反编译classes.dex获取apk的java源代码
在上一篇文章
安卓逆向
学习笔记(0)中,我记录了apk的文件结构,其中有一个classes.dex文件。classes.dex是apk的核心文件,其运行在安卓Dalvik虚拟机上。
pengyan0812
·
2015-01-15 14:00
安卓
安全
软件
安卓逆向
学习笔记(0)- HelloWorld.apk的文件结构
0.什么是apk? apk是AndroidPackage的缩写,即Android应用安装包(apk)。 新建一个安卓工程HelloWorld(本文采用的SDK版本为android4.4),该工程的源代码结构如图1所示:图1HelloWorld源代码的结构 编译运行该工程,我们会在HelloWorld文件夹的bin目录下面得到一个HelloWrold.apk,这个就是我们所要的ap
pengyan0812
·
2015-01-11 00:00
安卓
安全
软件
[置顶] Android资料目录
性能专项测试安卓签名技术安卓的数字签名技术参考资料:听鬼哥说故事(安卓游戏破解)CloudChou'sTechBlog和安全有关的那些事(非对称加密、数字摘要、数字签名、数字证书、SSL、HTTPS及其他)
安卓逆向
学习笔记
u010657219
·
2015-01-05 16:00
android
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他