E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
android逆向
android逆向
工程之apktool工具集
Androidapktool是一个用来处理APK文件的工具,可以对APK进行反编译生成程序的源代码和图片、XML配置、语言资源等文件,也可以添加新的功能到APK文件中。apk反编译软件有个组合套餐,apktool、dex2jar和jd-gui。apktool——可以反编译软件的布局文件、图片等资源,方便大家学习一些很好的布局;dex2jar——将apk反编译成java源码(classes.dex转
顺其自然~
·
2020-06-23 09:34
Android逆向
工程(一)-Apktool使用
当我们辛辛苦苦写的代码被别人抄走的时候一定会让我们非常的抓狂。要学会防守,我们也需要知道别人进攻的方式,接下来我们学习下如何破解Apk。Apktool是家喻户晓的逆向工具,我们学习下如何使用它。安装http://ibotpeaches.github.io/Apktool/install/http://ibotpeaches.github.io/Apktool/install/这个是官方的教程链接。
caoxiao90
·
2020-06-22 20:32
Android知识
安全
安卓从开发到逆向-大壮老师
安卓从开发到逆向-大壮老师安卓从开发到逆向-大壮老师安卓从开发到逆向(一)登录demo逆向破解
Android逆向
基础(一)了解一下安卓从开发到逆向(二)逆向破解简单安卓手游,无限生命安卓从开发到逆向(三
北门大官人
·
2020-06-22 17:41
算法
5、frida进阶-
Android逆向
之旅---Hook神器家族的Frida工具使用详解
本文转载自:https://www.cnblogs.com/qwangxiao/p/9255328.html一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层
ab6326795
·
2020-06-22 12:54
android安全与逆向
[
Android逆向
]APK反编译与回编译
[
Android逆向
]APK反编译与回编译:以下内容,萌新新妹砸一枚跟大家分享一点小知识哦~初识APK反编译与回编译,还望各位大佬多多海涵呐。
Yijin_
·
2020-06-22 09:50
Android逆向
之旅--Apktool篇
平时空闲的时候,我相信不少小伙伴都会自己写些小Demo或者一个小型的完整项目,学习一下新技术。这时我们可能会需要到一些ui素材,可又没有UI妹子怎么办。那我们可以去“借”嘛,去应用市场上找,然后反编译,哈哈,这样子就不单单可以借到素材,甚至还可以学习到别人源码。本文旨在学习,不可用于不当途径。首先我们需要一个反编译工具Apktool。Apktool下载地址如果没有积分,那么你可以去github下载
briskemen
·
2020-06-21 21:28
android逆向
Android 逆向笔记 —— 说说 Dalvik 及其指令集
然后再推荐一篇
Android逆向
笔记——DEX文件格式解析,在最后解析DexCode部分时,详细的逐字节的解
秉心说
·
2020-06-21 20:48
抖音协议、火山小视频通信协议加密算法研究分析
首先这里有一篇关于
Android逆向
工程的文章,反编译了抖音的libuserinfo.so文件的种种加密入口限制,使得自己的Android程序可以调用该so文件直接加密校验。
CodeEyes
·
2020-06-21 18:37
协议
算法
加密解密
frida进阶-
Android逆向
之旅---Hook神器家族的Frida工具使用详解
一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层的时候最常用的Xposed和HookNative层的SubstrateCydia,可以看我之前的文章比如写微
公众号菜鸟童靴
·
2020-06-21 17:32
反编译
Android逆向
--ApkTool使用
Apktool下载地址https://bitbucket.org/iBotPeaches/apktool/downloads/将下载的jar包,与apktool.bat文件放在同一个目录下apktool.bat的内容为:@echooffsetPATH=%CD%;%PATH%;java-jar-Duser.language=en"%~dp0\apktool.jar"%1%2%3%4%5%6%7%8%
认怂保平安
·
2020-06-21 15:58
Android
2019年6月18号 AndroidStudio+夜神模拟器 搭建Xposed环境
前言:最近学习
android逆向
分析用到了Xposed,这里记录在搭建Xposed的流程以及遇到的一些坑。准备工具1.AndroidStudio(版本随意)我这里下载是当前最新的。直接到官网上下。
花落知多少z
·
2020-06-21 15:22
Android逆向
ida动态调试问题
(1)在IDA的安装路径中找到android_server文件。image(2)将android_server拷贝到手机的/data/local/tmp目录下面。image(3)将手机插上电脑,打开命令提示符,先输入”adbshell”,然后输入”suroot”获取root权限。接着输入”chmod777/data/local/tmp/android_server”给android_server加
壹杯敬月光
·
2020-05-25 09:27
Android逆向
破解入门
前言前年的时候搞过一点
Android逆向
,好久没搞了,最近有个哥们让我帮他做个
Android逆向
的小题目,于是拾起来
Android逆向
的知识重新来搞搞吧,这个apk十分简单,属于入门级的
Android逆向
分析程序
合天网安
·
2020-05-22 11:40
Android
逆向破解
Android逆向
快速定位
Android逆向
Android逆向
快速定位思维导图下载常用Android快速定位关键代码介绍1、字符串,特征字根据程序运行中出现的特征字词进行搜索,从而获取定位到程序相关位置之中,以前用的比较多,不过现在一般难以找到想要的关键字
一个孤独漫步者的遐想
·
2020-05-20 10:40
Android逆向
Android
逆向
反编译
Android逆向
Frida的Hook之旅
1安装python环境mac自带不需要安装2安装pipeasy_installpip3安装frida安装frida-toolspipinstallfridapipinstallfrida-tools//检测是否安装成功frida-ps//能看到系统进程,表示安装成功4下载frida-server官网下载:https://github.com/frida/frida/releases对应的版本,注意
壹杯敬月光
·
2020-05-09 17:03
Android逆向
libNetHTProtect.so
libtobEmbedEncrypt.solibnms.sobytedance广告libBugly.sohttps://bugly.qq.com/docs/user-guide/faq-android/?v=20161115111521libtersafe2.so腾讯保护;游戏伊洛纳;关键函数:tss_sdk_initinttp2_sdk_init_ex(intgame_id,constchar*
壹杯敬月光
·
2020-05-07 14:49
手把手教你搭建完美的 Android 搞机/逆向环境
那么既然我自己手机要搞一搞,不如顺便把这篇被催更已久了的文章给写了吧~正好除了一直催更我的那些想搞
Android逆向
的朋友以外,还有很
VIP_CQCRE
·
2020-04-22 13:00
Android逆向
之旅---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)
一、前言在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME,0,0,0)!第二、签名校验不可
尼古拉斯.赵四
·
2020-04-19 12:07
Android逆向
之旅---动态方式破解apk前奏篇(Eclipse动态调试smail源码)
一、前言今天我们开始apk破解的另外一种方式:动态代码调试破解,之前说的主要采用的是静态方式,步骤也很简单,首先使用apktool来反编译apk,得到smail源码,然后分析smail代码,采用代码注入技术来跟踪代码,然后找到关键方法进行修改,进而破解,同时还可以使用一些开源的hook框架,比如:Xposed和CydiaSubstrate,来进行关键方法的hook。所以这里我们可以看到我们破解的第
尼古拉斯.赵四
·
2020-04-18 21:41
Android逆向
初探之心电图
写在前面:这次逆向实战其实是15年进入公司后不久,某个项目需求得来的操作,当时在Github文章写了一半没写完,今天补充完毕,重新发出来算是给大家一个学习逆向基础的参考_。前言“你学习一门技术的最佳时机是三年前,其次是现在。”背景/目的项目需求,需要根据手机端接收到的某心电宝测量的心电数据绘制相应的心电图,无奈数据是接收了,却不知道如何对数据进行相应的处理,瞎搞一通还是绘制不出来,只能傻脸了~我们
hkercn
·
2020-04-12 10:40
Android逆向
今日头条的广告SDK分析
今日头条的广告SDK激励视频广告下载、安装分析try{Methodmethod=null;Classa=getClassLoader().loadClass("com.ss.android.socialbase.appdownloader.a");for(Methodm:a.getDeclaredMethods()){Log.e("gamea",":"+m.getName()+":"+m.getR
壹杯敬月光
·
2020-04-06 15:18
Android逆向
Activity启动过程探究
Android中Activity启动过程探究首先追溯到Activity的启动,随便启动一个自己写的demo项目,使用DDMS进行debug标记,然后在Debug中把主线程暂停,可以看到调用栈。如下图所示:image于是我们先看android.app.ActivityThread的main()方法。android.app.ActivityThread.main()main()方法中对一个Looper
壹杯敬月光
·
2020-04-06 15:28
Android逆向
工程用到的工具
第一套组合(入门级组合)Apktool+dex2jar+jd-gui可惜的是apktool好像后来不再支持调试Smali文件,jd-gui作者从2015年开始就停止了维护.但是AndroidStudio有个调试Smali的插件地址https://github.com/JesusFreke/smali/wiki/smalidea据说jadx不错(推荐使用),可以取代jd-gui地址https://g
千山万水迷了鹿
·
2020-04-04 07:53
Android反编译
安卓逆向助手下载地址
Android逆向
助手是一功能强大的逆向辅助软件。
JackChen1024
·
2020-04-03 10:39
Android逆向
Dex文件
Android逆向
学习指南Android可执行文件-dex文件uleb128数据类型SourceInsight源码分析工具解决修改dex文件之后的错误修复dex文件的原理AndroidSDK知识1(环境搭建
MagicalGuy
·
2020-04-02 08:27
Android逆向
之hook框架frida篇
前言Frida是一款基于python+javascript的hook框架,通杀android\ios\linux\win\osx等各平台,由于是基于脚本的交互,因此相比xposed和substracecydia更加便捷,本文重点介绍Frida在android下面的使用。Frida的官网为:http://www.frida.re/安装和搭建Frida环境首先要保证你的android手机已经root。
parkerpeng
·
2020-03-30 05:16
Android逆向
之smali语法宝典
前言Android采用的是java语言进行开发,但是Android系统有自己的虚拟机Dalvik和ART,代码编译最终不是采用的java的class,而是使用的smali。我们反编译得到的代码,jar的话可能很多地方无法正确的解释出来,如果我们反编译的是smali则可以正确的理解程序的意思。因此,我们有必要熟悉smali语法。关键字.fieldprivateisFlag:z---定义变量.meth
风澈vio
·
2020-03-25 21:56
Android逆向
基础之Dalvik指令集
Dalvik是Google公司自己设计的用于Android平台的虚拟机。Dalvik虚拟机是Google等厂商合作开发的Android移动设备平台的核心组成部分之一。它可以支持已转换为.dex(即DalvikExecutable)格式的Java应用程序的运行,.dex格式是专为Dalvik设计的一种压缩格式,适合内存和处理器速度有限的系统。Dalvik经过优化,允许在有限的内存中同时运行多个虚拟机
闲云逸心
·
2020-03-25 21:42
Android逆向
练习(一)smali
刚刚开始接触
Android逆向
方面的东西,之前了解了点smali,正好找到个新手crackme,打算试一下。虽然简单到不能再简单,但是成功后还是很开心,写下过程记录一下。
h080294
·
2020-03-25 12:17
Android通过加载其他应用的Dex文件破解关键数据
在进行
Android逆向
分析的时候,有时候会碰到一些关键数据需要解密,但在反编译过程中发现解密算法太过复杂,无法或难以直接还原,这
吴小苏
·
2020-03-24 18:42
so加固-加密特定section中的内容
本文参考自:
Android逆向
之旅—基于对so中的section加密技术实现so加固,增加了自己的实践过程,以及一些额外的验证和解释。
difcareer
·
2020-03-24 04:21
Android逆向
之旅---Native层的Hook神器Cydia Substrate使用详解
一、前言在之前已经介绍过了Android中一款hook神器Xposed,那个框架使用非常简单,方法也就那几个,其实最主要的是我们如何找到一个想要hook的应用的那个突破点。需要逆向分析app即可。不了解Xposed框架的同学可以查看:Android中hook神器Xposed使用详解;关于hook使用以及原理不多解释了。今天我们再来看另外一个hook神器CydiaSubstrate,关于这个神器网上
JiangWei_App
·
2020-03-21 06:18
Android逆向
之http/https网络抓包
用于androidapp的http/https网络抓包的主要有以下三个工具fiddlercharlesburpsuite由于这个知识点网上的资料比较多,我就不重复造车了,charles和burpsuite在linux下用,windows下推荐使用fiddler,功能比较强大,写的比较好的文章:fiddlerAndroid下https抓包全攻略另外的方法可见:http://blog.dornea.n
parkerpeng
·
2020-03-18 16:46
Android逆向
(2) - Smali语言
一、定义APK反编译后,会生成一个名为smali的文件夹,里面存放的就是Android应用程序的代码。Smali语言就是这些文件的展示语言。很多反编译工具都支持把Smali语言的文件转换为Java语言的文件来方便阅读。二、语法基础用v或p命名寄存器如,v0、v1、p0、p1等。数据类型字母类型备注Vvoid只能用于返回值Zboolean布尔型Bbyte字节型Sshort短整型Cchar字符型Iin
谷鸽不爱吃稻谷
·
2020-03-15 04:41
Android CrackMe[0]:TEA加密算法的逆向
这道题据说是一道
Android逆向
工程师的面试题。给的APK是一个服务端程序,要求写一个客户端来解密来自服务端的数据。
m01e
·
2020-03-14 15:58
Android逆向
笔记 —— DEX 文件格式解析
往期目录:Class文件格式详解Smali语法解析——HelloWorldSmali——数学运算,条件判断,循环Smali语法解析——类
Android逆向
笔记——AndroidManifest.xml文件格式解析系列第一篇文章就分析过
秉心说
·
2020-03-06 06:51
s001
android逆向
安全初级篇之apk逆向常用工具及简单使用一览
关于apk逆向中的一些工具的使用,看了不少文章,也使用过有很长一段时间了,今天对此做一总结:几种文件之间的转换命令:odex->smalijava-jarbaksmali.jar-a-x-dsmali->dexjava-Xmax512M-jarsamli-2.0.jar-oclasses.dexdex->odex在android平台下使用命令dexopt-wrapper实现:dexopt-wrap
夏大王2019
·
2020-03-04 17:28
Android逆向
之绕过双进程保护
修改$AOSP/bionic/libc/bionic/fork.c,让程序fork失败即可,修改的代码如下:#include#include#include#include"pthread_internal.h"#include"bionic_pthread.h"#include"cpuacct.h"externint__fork(void);#defineBUF_LEN512intblock()
parkerpeng
·
2020-03-04 01:36
Android逆向
之编写和调试init_array
前言Elf可执行文件和共享目标文件都有的一个节是.init_array(类似于PE文件格式的TLS),它先于JNI_OnLoad或者main函数执行,主要用于给编译器生成初始化C或者C++运行时库,为后续代码准备运行时环境。.init_array节中包含指针,这些指针指向了一些初始化代码,在分析linker源码中,可以知道节的执行顺序一般为.preinit_array->.init->.init_
parkerpeng
·
2020-03-02 15:12
Android逆向
练习(三)Ericky编写的“简单”crackme
Ericky大牛的一个无反调试CrackMe(Java_by_Ericky_crackme01_JNI_EatRice),非常适合用来练手,姑且先试试。链接:https://pan.baidu.com/s/1hr9db96密码:ntet拿到app后先反编译,到RegActivity看到注册button,然后继续跟踪setOnClickListener如果不为空切长度不为0,则调用JIN的nativ
h080294
·
2020-02-26 19:28
Android Studio动态调试apk
动态调试是
Android逆向
不可或缺的技能之一,本文简单介绍一下利用AndroidStudio动态调试apk的流程。需要的工具1.反编译/重打包/签名工具2.
BaeBae_675c
·
2020-02-26 02:07
学习计划
1、机器学习2、
android逆向
工程。现在关于这两门技术我要初步指定一个学习计划。1、机器学习首先来看一下机器学习所涉及到东西有哪些。
hcancan
·
2020-02-23 17:09
Android逆向
练习 crackme0502
今天继续练习简单的crackme。先看一下界面,还是输入注册码,点击检测后弹Toast提示成功、失败。反编译APK几种方式1、直接用apktool反编译,得到smali代码2、直接解压apk,得到的dex文件用BytecodeViewer打开(翻译成java源码)3、d2j-dex2jar工具打成jar包,然后用jd-jui打开读java源码定位代码:先搜注册码相关的字符,找到onClick().
h080294
·
2020-02-23 12:00
反编译一款小说阅读软件
android逆向
(三)
声明下,本文的内容仅用于技术讨论,不涉及到商业用途,如果用于商业用途请自行负责。1背景最近无聊时,就去追小说玩,想使用免费的小说阅读软件,下载的时候阅读发现有Banner广告,这里多一句嘴,怎么实现bannner广告呢?(歪楼了,不过我想记录下,因为最近就用到过这个小的技巧,下一部分会提到)。继续说banner广告,特别烦,我司的app去年前的也是靠这个赚钱,去年年底考虑到用户体验就撤了,原因和我
nothingwxq
·
2020-02-22 18:37
Android逆向
之旅---爆破应用签名的一种全新高效方式(Native+服务器验证)
一、知识回顾关于Android中的签名校验是一种很普遍的安全防护策略了,很多应用也都做了这部分的工作,在之前我也介绍了几篇关于如何爆破应用的签名校验问题的文章,不了解的同学可以去查看:Android中爆破应用签名校验功能,当时介绍完这篇文章之后,其实总结了现在爆破签名校验的几种方式,其中最方便快捷的就是:全局搜索字符串内容:“signature”,因为只要有签名校验功能,一定会调用系统的一个方法,
JiangWei_App
·
2020-02-20 02:37
【
Android逆向
实战系列】使用IDA Pro对Dalvik指令进行动态调试
准备工作准备工作一台Macos/Window系统的电脑一部root的手机一条数据线IDAProadb需要进行调试的APK演示环境Macos系统的电脑小米5MaxIDAPro7.064位开始将手机通过数据线连接到电脑在手机上安装XposedInstaller工具,并安装XInstaller插件。安装完毕后,在XInstaller的其他设置中找到调试应用并勾选,勾选完毕后回到XposredInstal
bro丶默默
·
2020-02-16 12:56
s002
android逆向
安全初级篇之android smali语法总结
--如何得到smali代码参考百度,或我的文章s001
android逆向
安全初级篇之apk逆向常用工具及简单使用一览利用这些工具可以得到。
夏大王2019
·
2020-02-14 23:50
APK介绍 -
Android逆向
(一)
APK介绍-
Android逆向
(一)手头上有个校园宽带客户端,拿着想要破解掉,于是开始了我的不归之路,现在整理一下我的学习历程,也算是一个知识储备吧。
李任之
·
2020-02-14 17:25
逆向提取360 root方案
0x00安装frida请参见:
Android逆向
之hook框架frida篇0x01获取360rootapp的pid$frida-ps-UaPIDNameIdentifier2690360超级ROOTcom.qihoo.permmgr2496AndroidKeyboard
parkerpeng
·
2020-02-14 13:48
Android逆向
之旅---获取加固后应用App的所有方法信息
一、前言在逆向应用的时候,我们有时候希望能够快速定位到应用的关键方法,在之前我已经详细介绍了一个自己研发的代码动态注入工具icodetools,来进行动态注入日志信息到应用中,不了解的同学可以查看这里:icodetools动态注入代码解析,看完之后都会发现这个工具对于现在加固的应用是没有办法的,所以我们如何能够得到加固的应用的所有方法信息呢?再不用复杂的脱壳步骤也可以轻松的获取对应的方法信息。这个
JiangWei_App
·
2020-02-13 10:12
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他