E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安卓逆向
安卓逆向
怎么通过一个点击快速定位到关键函数_Android逆向入门的一点心得
为什么要学习
安卓逆向
....安卓发展一直都挺好,逆向也是属于兴趣吧,觉得比较高大上,话不多说,开始进入正题一、环境的搭建学习
安卓逆向
第一步必须先把环境搭建好,这是你学习
安卓逆向
的开始,环境搭建好后表示正式迈入
安卓逆向
weixin_39649614
·
2020-10-23 03:37
安卓逆向
之Frida Native层HOOK
前几天很多同学问我,FridaNative层HOOK要怎么去弄,今天小编就带着大家一起去看看实例吧,让你们可以更加直观的看到。1、分析程序代码程序的包名具体要hook的so的名字具体函数的地址(是否需要+1操作)函数的参数列表以及类型2、分析hook代码:(1)填写hook的包名(2)遍历模块找基址(填写so的名字)(3)hook导出函数(填写so的名字)(4)通过模块名直接查找基址(填写so的名
Hacker_by_V
·
2020-10-21 15:30
Android
安卓逆向
山东省大学生网络技术大赛初赛wp
这几天参加了这个比赛,一个web,一个misc,一个
安卓逆向
,三个解了俩,逆向没解出来,不知道结果会怎么样,万能密码这个就是考SQL注入,直接输入,账号:admin密码:1'or'1'='1去年校赛的第一题就是这个
miss梦瑾
·
2020-10-19 21:22
网络安全
信息安全
安全
安卓逆向
:AndroidKiller 反编译失败,无法继续下一步源码反编译!
1.问题使用AndroidKiller进行apk文件反编译时,遇到“反编译失败,无法继续下一步源码反编译!”报错。报错内容:当前Apktool使用版本:android2.4.1正在反编译APK,请稍等...I:UsingApktool2.4.1onchelaile_app.apkI:Loadingresourcetable...I:DecodingAndroidManifest.xmlwithre
dex0423
·
2020-10-11 15:11
安卓逆向
:使用 apktool 将 apk 反编译成 smali 文件
1.下载apktool下载地址:链接:https://pan.baidu.com/s/1G34Z2WyswsdsFrPjowLopQ,提取码:h79a。下载后解压缩,注意解压后的文件夹保存路径;2.反编译进入解压后的文件夹;将apk文件拖入文件夹;使用cmd命令进行反编译;apktool.batd-f[需要反编译的目标apk文件名].apk-o[反编译后需要存放的文件]正常情况下,反编译成功,如下
dex0423
·
2020-10-10 10:32
安卓逆向
:apktool 反编译时报错 Exception in thread "main" brut.androlib.AndrolibException: Could not decode ...
1.环境windows10;apktool2.0.0;2.问题使用apktool工具反编译apk文件时报Exceptioninthread"main"brut.androlib.AndrolibException:Couldnotdecodearscfile错误,如下:I:UsingApktool2.0.0-Beta9onkeep.apkI:Loadingresourcetable...Excep
dex0423
·
2020-10-10 10:45
安卓逆向
:apktool 反编译时报错 Exception in thread "main" org.jf.dexlib2.dexbacked.DexBackedDexFile$NotADexF...
1.环境Windows10;apktool2.4.1;2.问题使用apktool反编译时报Exceptioninthread"main"org.jf.dexlib2.dexbacked.DexBackedDexFile$NotADexFile:Notavaliddexmagicvalue错误,详情如下:I:UsingApktool2.4.1onkeep.apkI:Loadingresourceta
dex0423
·
2020-10-10 10:08
安卓逆向
Xposed HOOK贝贝APP的_abr_、sign签名字段
最近学习
安卓逆向
,接触一下贝贝APP,了解该APP是做数据安全的,这篇文章主要介绍贝贝APP的签名参数_abr_、sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-08 17:46
Python爬虫
安卓逆向
贝贝APP
sign
_abr_
安卓安全
安卓逆向
Xposed HOOK国家药品监督管理局APP的tzRgz52a签名字段
最近学习
安卓逆向
,接触一下药监局APP,了解该APP是做数据安全的,这篇文章主要介绍药监局APP的签名参数tzRgz52a的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-01 17:04
Python爬虫
安卓逆向
药监局数据采集
nmpa
APP
tzRgz52a签名
安卓逆向
Xposed HOOK TB直播APP的x-sign参数
最近学习
安卓逆向
,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-01 11:44
Python爬虫
安卓逆向
直播APP
x-sign
xposed
x-sign
安卓逆向
浅谈
安卓逆向
协议(四)- ida pro - 小红书
文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。重头戏-小红书。这是相比前几个最难的了。为什么?看下面娓娓道来。小红书互联网上真是没搜到解决方案,主要是sign验签和shield验签,sign签名网上有个python版,经过我验证,正确,我就没细看(2019.12.12文尾补充出来代码)。因为这几天比较忙,还没把小红书方案上线。但小红书shield,让我困扰了整整两周多,最后搞定。小红书做
都市放猪
·
2020-09-16 04:03
android
安卓逆向
(一)Android Killer使用与配置
软件介绍:AndroidKiller是一款可视化的安卓应用逆向工具,集Apk反编译、Apk打包、Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一身,支持logcat日志输出,语法高亮,基于关键字(支持单行代码或多行代码段)项目内搜索,可自定义外部工具;吸收融汇多种工具功能与特点,打造一站式逆向工具操作体验,大大简化了用户在安卓应用/游戏修改过程中的各类繁琐工作。
一只快死的猿
·
2020-09-15 12:56
逆向
android
Bugku—安卓—signin(这是签到题)
0x00、模拟器安装0x01、逆向安装包分析
安卓逆向
工具可以选择jeb2或者APKTool,在此用jeb2做演示了MainAcitivity主程序分析代码关键性代码paramString.e
CTF-学习呀
·
2020-09-14 17:34
CTF
bugku
信息安全
安全
安卓逆向
-豆瓣app签名算法分析与解密(下)
文章目录1、反汇编豆瓣APP2、定位签名计算位置3、获取豆瓣APP的签名4、HMACHash加密逻辑分析5、代码实现6、注意事项完整工程上传到了GitHub上,仅限于研究使用,欢迎star,如不能运行请看注意事项项目地址:https://github.com/bestyize/DoubanAPI1、反汇编豆瓣APP我们用强大的jadx来反汇编豆瓣app选择文件-打开。然后找到豆瓣app的安装包后打
亦泽同学
·
2020-09-12 06:03
安卓
android
反编译
安卓逆向
-豆瓣app签名算法分析与解密(上)
文章目录1、背景介绍2、工具准备3、Fildder抓包3.1配置fiddler代理3.2配置安卓模拟器的代理3.3为安卓模拟器安装证书4、抓取豆瓣APP的网络请求1、背景介绍豆瓣上有很多精品的图片资源,但是豆瓣的网页端写的不咋地,在下发图片链接直接随着html一起下发了,造成了很大的资源浪费,对我们解析数据也带来了不必要的麻烦。好的解决方式是数据通过json下发,豆瓣的移动端app就是通过下发js
亦泽同学
·
2020-09-12 06:03
安卓
android
二进制安全书籍推荐
都需要知道汇编的知识《逆向工程权威指南》也是经典之作,逆向工程入门经典书籍《C++反汇编与逆向分析技术揭秘》源代码和汇编结合举例,很详细,后面对熊猫烧香的分析也很详细《Android软件安全与逆向分析》介绍
安卓逆向
基础
beginnboyer
·
2020-09-12 04:31
安全
二进制安全
【
安卓逆向
】如何不用设置debuggable="true"就可以动态调试
安卓应用没有设置debuggable如何进行调试?有一个工具可以解决即mprop将mprop文件push到手机上的data目录下给予相应的权限运行./mpropro.debuggable1即可验证是否修改成功可以使用命令getpropro.debuggable//这个文件在data文件中这样一来即使不加debuggable也能狗进行动态调试了
zsd747289639
·
2020-09-11 13:15
安卓逆向
安卓逆向
笔记(1)——windows下,java和安卓之间的多种文件格式转换
文章目录(apk文件转smali文件)(smali文件转dex文件)(dex文件转smali文件)(dex文件转class文件)(class文件转dex文件)(class文件转java源代码)(c文件转i文件)(i文件转s文件)(s文件转o文件)(c文件转o文件)(o文件转so文件)(c文件转so文件)(apk文件转smali文件)准备1.apktool2.需要转换的apk转换打开cmd,输入命令
PaladinV
·
2020-09-11 13:34
安卓逆向
安卓逆向
学习——动态调试
安装好AndroidStudio后设置JDK和SDK路径安装Smali插件选择你的Smalidea插件的位置添加插件接下来把要安装的apk安装到模拟器上运行该进程打开AS,选择打开项目,直接导入AK反编译的apk文件路径即可。复制上面的文件路径打开AS导入对应路径项目导入成功后选择Project连接模拟器Shell查看进程找到我们打开进程的PID转发调试端口到8700开始配置AS的调试设置添加调试
时光菜刀
·
2020-09-11 12:24
工具使用
Android逆向
安卓逆向
笔记(7)——动态调试之ro.debugable修改
文章目录绕坑指南工具开搞绕坑指南该文仅适用于Android8.0以下系统Android8.0以上开全局可调式看这里工具安卓设备真机一台:我的是LG-Nexus5XKingRoot:如果你的手机用KingRoot获取不到Root权限,那你自己想想办法,一般来说没问题ImageStudioForAndroid:用来修改系统镜像文件,重要的工具。通过下面的地址访问下载吧:链接:https://pan.b
PaladinV
·
2020-09-11 12:51
安卓逆向
安卓逆向
笔记(9)——安卓备份文件.ab的解包方法
文章目录工具分析解包工具1.java2.rar3.C32Asm分析第一次拿到.ab后缀的文件,不知道是什么,直接丢进C32Asm里去看文件头魔数。如图:1.其中可以看到ANDROIDBACKUP.2.1.none字样,说明是一个安卓备份文件(我查资料了的!不是看到backup所以就乱说哈)2.其中的.2和.1分别是两个参数,表示版本和是否压缩,具体哪个对应哪个,还有版本是指什么版本我也没搞明白,希
PaladinV
·
2020-09-11 12:19
安卓逆向
安卓逆向
笔记(5)——Jeb的安装及使用
文章目录安装使用安装工具Jeb2.2.7破解版byqtfreet00jdk_1.8.0_121版本下载地址:链接:https://pan.baidu.com/s/1rf0ltE2hzgmh5Gc3r3Hkrw提取码:y8pn注意Jeb只能使用jdk_1.8.0_121版本。不然会闪退,无法打开Jeb(网上资料说是1.8.0_121以下版本都可以,我用的是1.8.0_121版本)使用1.修改配置及打
PaladinV
·
2020-09-11 12:19
安卓逆向
安卓逆向
系列教程(一)Dalvik 指令集
安卓逆向
系列教程(一)Dalvik指令集作者:飞龙寄存器Dalvik指令集完全基于寄存器,也就是说,没有栈。所有寄存器都是32位,无类型的。
布客飞龙
·
2020-09-10 21:25
android
逆向
android
dalvik
逆向
安卓逆向
:Android Studio 和 Gradle 使用不同位置 JDK 问题解决
1.环境AndroidStudio3.5.2;Build#AI-191.8026.42.35.5977832,builtonOctober31,2019;JRE:1.8.0_202-release-1483-b03amd64;JVM:OpenJDK64-BitServerVMbyJetBrainss.r.o;Windows1010.0;2.问题AndroidStudio和Gradle使用不同位置J
dex0423
·
2020-09-07 22:12
零基础学习
安卓逆向
Xposed框架视频教程
https://space.bilibili.com/439348342哔哩哔哩上的教学视频最新版本会一直录大家可以去看看
橘子的猫
·
2020-08-26 14:30
【
安卓逆向
】继续学习,体验dalvik汇编语言,并且尝试编译运行成功!
这个小东西看似不怎么复杂,但是也让花了我一段时间,弄清楚里面的一些规矩。总结一下,有如下几点:1、.method作为方法的开始,.endmethod作为方法的结束,一定要加上这一句,否则爆出来的错误根本不知道怎么解决,如图:2、做smali文件的时候,文件名应该与文件中定义的类名一致。这个规则和java是一样的,java定义的public类的类名也必须和文件名一致。3、生产的dex文件的文件名必须
helloDesword
·
2020-08-26 07:34
Reverse
ing
安卓逆向
系列教程 4.2 分析锁机软件
安卓逆向
系列教程4.2分析锁机软件作者:飞龙这个教程中我们要分析一个锁机软件。像这种软件都比较简单,完全可以顺着入口看下去,但我这里还是用关键点来定位。
布客飞龙
·
2020-08-26 06:09
[原创]记某app内购破解 –
安卓逆向
菜鸟的初体验
前言因为某个机缘,我拿到一个赛车app,玩了一会想买个装备,居然要我掏钱包,作为一名cracker,我觉得我的尊严受到了严重的蔑视(无奈钱包空空),我觉得要捍卫我那脆弱的玻璃心(钱包),所以,开干吧。我搜索了网上相关的帖子,发现这个apk的破解都是讲了关键点都在哪里,没有具体的关键点查找思路,所以我重新自己破解了一次,中间多次误入歧途,我把自己的详细思路发在这里,与所有的菜鸟共勉。工具Androi
双刃剑客
·
2020-08-24 11:10
android
逆向
看雪转载笔记
安卓逆向
之基于Xposed-ZjDroid脱壳
前言之前介绍了普通常见的反编译模式但对于使用了360加固棒棒爱加密等等的加固应用就没办法了、你会发现反编译出来的dex只有几个类逻辑都是调用so真正的dex会被加载到内存中隐藏起来加固应用都是多dex这种形式要想拿到他真正的dex需要进行脱壳处理基本原理都是从内存中dump我一般会先用工具来尝试不行的话就得上IDA(反汇编神器)超级强的一个工具杀手级别贯穿移动端PC端的逆向但使用IDA进行静态分析
世界美景
·
2020-08-24 09:15
安卓逆向
Android逆向工程
AMD机器安装Android studio环境安装
这里写自定义目录标题AMD机器安装Androidstudio环境安装征途AMD机器安装Androidstudio环境安装最近在家想学习下
安卓逆向
。
安卓逆向
和xposed是大包含小。
背影的奋斗
·
2020-08-24 05:18
安卓
心情随笔
安卓逆向
笔记(8)——动态调试Smali代码
文章目录工具开搞注意工具AndroidStudio2.2.3(1)为什么要用AS而不用eclipse?因为apktool不再支持-d选项,原因:apktool的开发者说,不想做这个功能了,因为他们觉得自己做的这个功能不够好,还说AndroidStudios的DDMS功能比他们做的-d选项的功能还要厉害上10倍!建议我们去用AndroidStudios的DDMS。(具体自己去看https://git
PaladinV
·
2020-08-21 07:30
安卓逆向
安卓端一键自动设置WiFi代理的APP,配合Fiddler、Burp、Charles等抓包工具使用,懒人必备!
前言在
安卓逆向
、软件测试等工作过程中,使用Fiddler、Burp、Charles等抓包工具,需要经常设置和取消手机的WiFi代理。
westinyang
·
2020-08-21 03:43
android
app
wifi
代理
自动化
Android Killer反编译卡死的一个解决方案
半吊子
安卓逆向
水平,也就会用androidkiller看看反编译的java源码。。。
Kdongdong
·
2020-08-20 13:17
安卓逆向
系列教程 4.7 修改游戏金币
4.7修改游戏金币作者:飞龙软件下载:http://www.xuepojie.com/thread-24343-1-1.html进入游戏之后会有个“每日登录奖励”弹窗:点击之后会看到“您获得100金币”:我们看一下金币数量,100,150,200,300。好了,将软件拖进AndroidKiller:我们搜索“您获得”,定位到了bu.smali:new-instancev0,Ljava/lang/S
布客飞龙
·
2020-08-19 20:54
安卓逆向
|菜鸟的FRIDA学习笔记:inline_hook的简单食用
本文致谢本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。上周末在家闲着无聊逛看雪论坛时,看到了这篇帖子:https://bbs.pediy.com/thread-260783.htm看到最后,查看了R7寄存器的值,顿时灵机一闪,刚学过了肉丝大佬教过的inline_hook,是不是可以直接打印R7的值?先用IDA分析一波:根据文章的提示,直接定位
悦来客栈的老板
·
2020-08-18 08:00
js
javascript
ios
ai
嵌入式
浅谈
安卓逆向
月报(1)- 抖音 - ida - native层F5伪代码堆栈平衡修复
这章主要聊聊如何修复可以F5伪代码以最新的抖音840的so为例,这边仅仅说下如何修复F5,解决“positivespvaluehasbeenfound”错误提示。后续的我也没深入跟进,写这篇文章仅为方便自己日后查阅。首先inline_hook确定RegisterNatives函数地址leviathan地址为0x4e1c1IDA按F5会提示“4E24Epositivespvaluehasbeenfo
都市放猪
·
2020-08-16 22:03
汇编
android
浅谈
安卓逆向
协议(六)- 抖音 - 设备注册
文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。抖音最近加入了风控,大大限制了数据拉取的成功度,处理这个问题很棘手,具体自己探索。同时抖音加强了对SO的加密,即使修复ida堆栈,也是jumpout,大大提升了代码追踪的繁琐度,所以最新版的SO还没有深入跟进分析。那么回到今天的话题,抖音的设备如何注册其实网上已经有公开的资料的确可行,咱们老生常谈,简单的聊一下思路逻辑一:首先通过抓包找到接口
都市放猪
·
2020-08-16 18:21
android
Android逆向 | 第一个APP逆向实战 + 逆向学习资源索引
先聊聊为什么学习
安卓逆向
大数据的普及,好像没有一手数据收集能力就要落伍了似得,不少无关开发的岗位都加上需要初级数据采集的能力要求,越来越多的title加上数据的字眼提升逼格。
煌金
·
2020-08-14 21:57
爬虫扩展 -
安卓逆向
,反编译
安卓逆向
环境工具JDK(java编译器)、SDK、NDK(提供java代码到C/C++的原生支持)AndroidStudioAndroidKiller(apk反汇编工具)、Jeb、Jadx、GDA、Android
飞向天空的鹰
·
2020-08-14 21:55
学习
Android设备adb授权的原理——最终解
准备学习
安卓逆向
方面的知识,用的是我2015年的MX4手机,连接电脑失败,寻找原因。安卓设备usb连接后输入adbdevice后都是未授权状态,说明手机与电脑已经连接上了,只是未弹出授权窗口。
liuziqi_321
·
2020-08-14 17:52
手机逆向
关于笔者和公众号(欢迎关注交流、共同学习进步)
相干的事情很多但是真正干的事情却不多,比如曾经感兴趣
安卓逆向
hook、机器学习、大数据相关内容但是因为各种原因都没有开展,原因之一也是太难了。目前因为在跟宇哥闭关修炼,这些暂时不搞,也就搞搞数据结
Big sai
·
2020-08-14 14:19
个人总结
个人介绍
安卓逆向
新增View
简介AAPT打包一个安卓apk除了处理代码为smali之外,还要处理资源文件打包资源用的就是SDK的tools/目录下AAPT(AndroidAssetPackagingTool)主要作用是把资源文件编译成特定格式的二进制文件"assets"和"res/raw"目录下的所有资源进行打包,可压缩,不生成资源ID对assets资源之外所有的资源赋予一个资源ID常量,并且会生成一个资源索引表resour
约你一起偷西瓜
·
2020-08-13 17:45
安卓逆向
基础
DalvikVM的原理*jvm运行的是java字节码,DVM运行的是Dalvik字节码*Dalvik可执行文件(.dex)体积更小*虚拟机架构不同,JVM基于栈,DVM基于寄存器寄存器*DVM寄存器都是32bit与名称无关*J.D类型需要相邻2个寄存器*对象类型:Ljava/lang/String;=java.lang.String*数组[l=int[]][[l=int[]]主要的反编译器*Bak
whatiwhere
·
2020-08-11 00:24
视频学习
学习笔记
网络安全
逆向工程
安卓逆向
学习----Android可执行文件
一、Android程序的生成步骤APK是AndroidPackage的缩写,实际上APK文件就是一个zip类型的压缩包,使用zip格式解压缩会发现它由图片、字符串等资源和dex文件组成,dex文件就是dalvik虚拟机的可执行文件。现在安卓开发基本都是用AndroidStudio了。APK打包的过程分为七个步骤第一步,打包资源文件生成R.java文件。打包资源使用的工具可以在androidSDK中
bay0max
·
2020-08-10 19:45
安卓
逆向
安卓逆向
学习----smali,dex,java等文件之间转换关系
与安卓应用相关的文件类型有许多,他们之间通过编译、反编译可以互相转换,下面总结一下这些文件类型,这些文件类型有.apk.java.class.jar.smali.dex,自己也在学习之中,有什么错误或者不足欢迎指正逆向的过程一般是:输入apk---apktool解析为smali和dex---dex2jar转换为jar---使用jd-gui查看java代码这些文件的关系如图:1.apk文件这是安卓应
bay0max
·
2020-08-10 19:45
安卓
逆向
安卓逆向
学习----Dalvik汇编代码(smali语言)
这里的dalvik汇编代码值得是针对dalvik虚拟机设计的指令集,与一般的汇编代码不同1.dalvik指令的格式Dalvik汇编代码由一系列的dalvik指令组成,指令语法由指令位描述和格式标识来决定,这部分感觉没用先不看了,在Android4.0及之前的安卓源码Dalvik/docs目录下的instruction-formats.html可以看到具体介绍2.相关工具smali.jar用来将sm
bay0max
·
2020-08-10 19:44
安卓
逆向
安卓逆向
学习----Dalvik虚拟机
Dalvik名字来源于其作者祖先居住的小村庄,老外喜欢起这种名字,类似的还有ubuntu、Kali,虽说现在使用ART取代了Dalvik,但是感觉简单学习一下还是有用的。一、.与java虚拟机对比Java虚拟机解析class文件,Dalvik虚拟机解析dex(dalvikexecutable)文件androidSDK的dx工具可以将java字节码转换为Dalvik字节码,对java类文件进行了压缩
bay0max
·
2020-08-10 19:44
安卓
逆向
安卓架构
安卓启动流程
dalvik字节码
安卓逆向
_24 --- Hook 框架 frida( Hook Java层 和 so层) )
From:Hook神器家族的Frida工具使用详解:https://blog.csdn.net/FlyPigYe/article/details/90258758详解Hook框架frida(信抢红包):https://www.freebuf.com/company-information/180480.html神奇的Hook技术,Frida框架的简单使用:https://www.toutiao.c
擒贼先擒王
·
2020-08-10 12:17
Android
逆向
安卓逆向
系列教程 4.1 字符串资源
安卓逆向
系列教程4.1字符串资源作者:飞龙这篇教程是APK逆向实战的第一个例子,我会以一个非常简单的程序开始。主要内容就是修改字符串资源,除了破解所需之外,汉化也需要了解这个东西。
布客飞龙
·
2020-08-10 04:44
android
逆向
APK反编译和重新打包
在刚开始
安卓逆向
时遇到了一个很坑爹的问题,就是对apk进行反编译后不能重新打包,查了一些资料,这里就简单说一下用apktool进行解包和打包的整个过程。
墨尘深巷
·
2020-08-09 09:40
命令及工具
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他