E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jadx
jadx
-gui-1.4.4 反编译工具使用教程
一种是用
Jadx
-gui,优点是一个软件就帮你将所有活给干了,缺点是如果遇到较大的APP(代码加起来超过30mb的),这个软件的索引功能基本会失效,需要用AndroidStudio辅助。
俊晗
·
2023-07-18 22:05
android
android
studio
java
ide
开发语言
Unidbg调用猿人学so计算sign
一些踩过的坑1.需要设置jni,jni中存在反射调用java层对象2.调用非静态方法,需要先newObject再调用jni函数3.
jadx
中调用的类继承自Application,Application继承自
渔滒
·
2023-07-15 02:15
java
unidbg
java
某宝x-sign、x-mini-wua、 x-sgext、 x-umt算法解析
1、环境准备
jadx
某宝APP9.XXFrida2、进行抓包进行
jadx
分析追踪到最后结果3、进行unidbg黑盒调用publicvoidcall2(){intret=(Integer)JNICLibrary.callStaticJniMethodObject
Niko2009
·
2023-06-17 16:42
算法
android
使用 AsyncHttpServer + Frida 实现某宝直播 sign 参数生成
2.使用
Jadx
进行源码分析首先搜索x-sign这个参数,通过搜索查看最后确定第二个搜索结果是我们想要的。点进去,可以看到x-sign是从一个Map对象中获取的,继续看这个Map对象,他的生成式
h1code2
·
2023-06-17 16:41
爬虫/APP逆向
frida
直播
sign
hook
rpc
淘宝x-sign、x-mini-wua、 x-sgext、 x-umt、 wua加密算法
学习目标:实现参数自定义请求接口获取淘宝x-sign等参数,基于9.26.0版本学习内容:1.
jadx
1.4.5jdk11加载apk分析,搜索x-sign2.找到与x-sign相关的逻辑,发现位于mgd
qq1396513066
·
2023-06-17 16:38
安全
java
【Android逆向】rpc调用某安App的X-App-Token签名函数
2.操作环境mac系统frida-dexdump:导出加固后dex文件Charles:抓取http接口已Root安卓机:脱壳Python3.8:实现rpc功能
Jadx
:导出dex文件为源码Android
·
2023-06-16 10:29
android
某apk算法逆向分析过程之旅
很多app最终调用的算法函数名称存在encrypt、decrypt关键字,用
jadx
反编译apk,全局搜索关键字"decrypt"。打开SecurityCryptor类,看到调用了动态
·
2023-06-16 10:22
android
Android 反编译工具
jadx
-gui
jadx
-gui是一种基于
jadx
项目的图形界面工具,用于反编译Android应用程序的工具。通过使用
jadx
-gui,开发人员可以打开APK(Android应用程序包)文件,并查看其反编译的源代码。
wk灬丨
·
2023-06-13 19:26
Android
逆向
android
反编译
安卓APP反编译
jadx
dex2jar jd-gui
http://studio.xcitq.com/第一种
jadx
傻瓜式操作,带有图形化工具,直接把apk拖进去即可但是有些apk部分源码会对抗
jadx
,可能导致反编译的代码不完整下载地址
jadx
使用方式1
码易客栈
·
2023-06-12 19:40
android逆向基础教程一
工具:JadxAndroidKillerfrida熟练使用
jadx
,Androidkillerfrida,了解android逆向流程分析,熟悉Smali汇编以及Frida脚本编写,通过
Jadx
流程分析android
PwnGuo
·
2023-06-09 05:40
Android逆向
android
java
攻防世界安卓逆向练习
文章目录一.easy-so1.
jadx
分析程序逻辑2.ida查看so文件3.解题脚本:二.ezjni1.程序逻辑分析2.解题脚本:三.easyjava1.主函数逻辑2.getIndex函数3.getChar
OrientalGlass
·
2023-06-07 08:16
Android
android
Reverse
攻防世界
安卓逆向
经验分享
crackme例子1
样本
jadx
静态分析其中v2为查v5表得到,v3为用户输入index下面就分别分析这几个值是啥abcdefghddddd得到v5和v4解压assets下abcdefghddddd拖入010editor查看
骇客之技术
·
2023-04-21 08:32
逆向工程
安卓逆向
java
App逆向|一个案例教你如何进行APP逆向
接下来,想直接打开
jadx
开搜了。发现被数字壳加固了。上!FRIDA-DEXDump!直接脱掉。搜索一波发现就在这个dex里面,
jadx
启动!
python学习开发
·
2023-04-19 19:45
python
js
android
javascript
java
某医APP sign参数解密
所用工具
jadx
反编译工具objectionhook工具apk查壳工具葫芦娃大佬的脱壳工具(frida-dexdump)frida版本:4.3.9APP包名:Y29tLmdyZWVubGluZS5ndWFoYW8
༒࿈十三༙྇࿈༒
·
2023-04-19 13:09
Android逆向
android
安全
JADX
进行安卓反编译
github下载地址:https://github.com/skylot/jadxwindows电脑执行命名:gitclonehttps://github.com/skylot/
jadx
.gitcdjadxgradlew.batdist
lichao3140
·
2023-04-16 20:37
kuaidui作业sign逆向及unidbg实现
kuaidui作业sign逆向及unidbg实现Java层apk用frida_dump脱壳后,重新打包,
jadx
搜索sign=image-20220125144710183nativeGetSign这个名字就值得点进去看看
ever_hu
·
2023-04-15 20:12
可能用得到的依赖库
1.比较丰富、功能强大的弹窗库:https://github.com/li-xiaojun/XPopup2.反编译工具库:https://github.com/skylot/
jadx
3.面试题库:https
最近迷茫
·
2023-04-15 20:28
hook抖音X-Gorgon参数以及使用NanoHTTPD开放接口
效果图:使用
jadx
搜索X-Gorgon定位到java代码下图便可以看出X-Gorgon由c2+str2+str3+str4加密而来c2参数通过xposed或者fridahook下图得出str参数,就是
胖的不见骨
·
2023-04-14 07:23
java
hook
经验分享
爬虫
反编译工具篇 3.1) GDA 爆锤 jeb 和
jadx
反编译工具篇3.1GDA的3个优点GDA主页:http://www.gda.wiki:9090/GDA优点:这里不放对比图,因为另外两个友商就根本没有。GDA成功吊打另外两个友商的三个优点正文开始:1)查壳:image-20210718131832467不得不说,这是一个蛮实用的功能,在判断有没有壳的时候,除了自己看类名和特征文件,我经常拿GDA做个参考。这两个功能,另外两个友商根本就没有。GDA
移动安全王铁头
·
2023-04-14 06:48
app抓包工具_安卓APP逆向入门分析——破解某APP登陆请求参数
环境配置:PyhtonJavadex2jar(将apk反编译成java源码)jd_gui(源码查看)
jadx
已root的手
weixin_39588542
·
2023-04-12 22:16
app抓包工具
BUUCTF helloword
注意:得到的flag请包上flag{}提交下载附件发现是apk扔到
jadx
-gui里点击文本搜索进行flag搜索如下图样式搜索就能看见flag了
仲瑿
·
2023-04-12 17:27
CTF
bug
某小说App返回数据 解密分析
那么我们先去
jadx
搜索一下这个url(novel-content),看看有没有发现。结果是没有收获。那么很有可能这个url不是在apk中写死的,而是某个请求返回的。Charles
奋飞安全
·
2023-04-10 06:16
小说
java
开发语言
Xposed开发入门(2)---开启微信Log日志以及设置过滤
前言:最近在研究学习xposed,想尝试也写一些微信插件,然后使用
jadx
打开静态分析,但是因为混淆了代码方面都实在不好分析,只能使用结合日志动态分析,但是使用Androidstudio是看不到任何微信日志的
神一般的男子
·
2023-04-07 16:49
抖音rpc调用生成x-gorgon、x-argus签名学习记录
一、通过
jadx
-gui分析apk找到签名入口函数如下先hook下这个函数,能看到有结果接下来就是构造参数模拟调用就行,有两个参数:第一个是url的拼接,第二个是headers里面的一些参数构成的map
凯多233
·
2023-04-06 15:38
python爬虫
学习
爬虫
python
开发语言
java
Android中带你开发一款自动爆破签名校验工具kstools
技术回顾为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索”signature”字符串,这里可以在
Jadx
DEBUG调试
·
2023-04-05 22:54
【愚公系列】2021年12月 攻防世界-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.
jadx
反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
App静态逆向分析思路浅析(过检测)
推荐阅读福利来啦-优惠券活动App静态逆向分析思路浅析(过检测)https://blog.csdn.net/u011426115/article/details/121346288
jadx
+frida查看
哆啦安全
·
2023-03-31 19:01
Android逆向 betopApp 数据包加密分析
1、准备root手机安装了charles证书maccharlesmacjeb2、抓包直接使用chales抓包是加密过的数据3、分析apk没有加固直接打开(新版本用jeb打不开可以尝试
jadx
)根据字符串
壹杯敬月光
·
2023-03-29 00:32
记一次反编译、回编、重新签名(破解apk)
1、
jadx
下载:gitclonehttps://github.com/skylot/
jadx
作用:可以直接把apk拖进去,看整个项目结构。
爱码士平头哥
·
2023-03-25 00:02
Mac安装
Jadx
反编译工具
Mac安装
Jadx
反编译工具准备工作Mac一台步骤01clone仓库编译mkdirjadx#创建
jadx
目录gitclonehttps://github.com/skylot/
jadx
.git#将存储库克隆到目录
nilzz
·
2023-03-24 03:18
某*pp*软件商店的ssl ping证书校验
5.1frida:12.6.141.首先在应用市场下载了最新版的该pp软件商店2.拖进模拟器安装3.打开charles抓包image.png证书校验4.反编译apkimage.png该app没有加固5.使用
jadx
Py_Explorer
·
2023-03-22 22:23
FDex2 源码学习
今天来学习一下脱壳的xposed模块:Fdex2一反编译使用
jadx
反编译fdex2.apkimage.png二源码学习入口xposed插件的入口在assets的xposed_init,内容如下:formatfa.xposed.Fdex2
艾胖胖胖
·
2023-03-22 12:56
*pp*软件商店逆向sign
上篇文章:https://www.jianshu.com/p/3a4ffe516da6我们通过了ssl校验,成功抓到了包,此时抓包发现了新的加密参数image.png把apk拖入
jadx
,搜索"sign"image.png
Py_Explorer
·
2023-03-21 05:37
安卓逆向:
jadx
-gui 查找方法并在 Android Studio 中定位代码
1.AndroidKiller查找代码打开AndroidKiller,导入apk文件,等待反编译完成;点击工程搜索,输入目标字符串,查找方法位置;image.png跟踪并分析方法及调用关系,分析查找无法获取的值,此处我们一路回溯到b()方法,通过分析我们是用AES/CBC/PKCS5Padding作为关键字进行定位;image.png获取代码文件位置,如下图得到代码文件路径为l.q.a.y.p.m
dex0423
·
2023-03-18 21:35
apktool与dex2jar
apktoolisatoolforreverseengineering3rdparty,closed,binaryAndroidapps.这是用来反编译app的,大部分人应该都用过,还有一款
jadx
,只要把
djskra
·
2023-03-18 02:15
Android 逆向工具大整理,碉堡了
文章目录
jadx
打开gui界面把安装包打开双击变量名和方法名可以高亮所有出现的地方**强大的搜索功能****搜索资源****查看APK签名****查看APKdex数,方法数****查看资源,配置清单**
赵彦军
·
2023-03-14 23:00
逆向
android
android
studio
反编译
逆向
2020逆向篇---mac下Androidstudio3.6.x逆向调试smali教程
1.先准备好一个root的手机,利用mprop获取debug模式2.利用apktoold命令来获取apk的smali代码3.利用
jadx
对照java代码来阅读打开studio导入代码----此处省略100
落后程序员
·
2023-03-12 03:15
Android后门计划-Demo-脱壳工具使用
(切勿用于非法用途,本人文章仅供学习和参考)1、准备工具a、需要脱壳的apkb、BlackDex32(需要可以私信)c、
jadx
/GDA(自行百度找)我们使用自己编写的作为demo,源代码如下:publicclassMainActivityextendsAppCompatActivit
杨阿杨阿阳
·
2023-02-05 08:58
微信最新版消息回复
2019年7月8日xposed框架发消息实现关键代码,实现步骤版本:weixin705android1440
jadx
打开微信找到com.tencent.mm.ui.chatting.p.SE找到对应的函数实现
颓废中二少年
·
2023-01-30 13:56
Android逆向工具 -
jadx
先给出工具的GitHub地址,可以按照自己喜欢的方式安装并查看功能文档:https://github.com/skylot/
jadx
下载zip包解压后,文
Andysys
·
2023-01-29 01:14
Android逆向入门:某点中文app网络请求参数分析
本文所含知识点:Fiddler使用
jadx
使用Xposed模块编写IDA使用动态代理Fiddler抓包既然想
好奇害死猫咪阿
·
2023-01-26 21:58
冰蝎V4.0流量分析到攻防检测
0x02环境搭建这里我看的是MountCloud师傅所二开的冰蝎项目,版本是4.0.2;其实就是通过反编译搞出来的,但是这里不要用jd-gui或者
jadx
这些反编译,我用的是MountCloud师傅自己写的反编译工具
合天网安实验室
·
2023-01-25 07:02
渗透测试
经验分享
网络安全
冰蝎
流量分析
攻防检测
frida 实战_Frida脱壳实战记录
以往apk直接往
jadx
拖,这次遇到的这个app拖进去也没卵用,看了看使用的梆梆的壳。只能祭出传闻已久的Frida,果然瞬间脱壳获取了几个dex文件,一番搜索收集了很多个接口和后端服务的真实IP。
余女士
·
2022-12-08 11:31
frida
实战
雷电模拟器frida脱壳
判断壳的类型
JADX
反编译出来包名中有wrapper,推测是加壳了。通过PKID查壳发觉是网易易盾的壳,因此下一步是想办法脱壳拿到dex文件。
scrawman
·
2022-12-08 11:30
android
抖音抓取
工具:1、fiddler:http和https调试抓包工具2、
jadx
:安卓逆向工具3、adb抓取:1、首先使用Fiddler来抓取手机抖音app这个包,具体配置的操作,网上有很多教程供大家参考。
menzhulily
·
2022-12-01 18:08
爬虫算法-PHP
抖音
【PoRE】Lab5: Reversing and Repacking
之后,介绍了一些反汇编器(Decompiler),例如JEB、
jadx
等等…… 由于JEB对JDK版本有一些要求,而课程建议的JDK版本中,我安装了不适合JEB的那个版本……【笑哭】于是之后的所有有关
Iridescent_fd
·
2022-11-22 12:31
逆向工程原理(PoRE)
【网络安全】记一次APP登录爆破
使用工具安卓12
jadx
-gui抓取登录HTTP请求包安装burp证书,并抓取登录请求。
大安全家
·
2022-11-18 10:01
web安全
网络安全
安全
信息安全
渗透测试
android so 签名校验,安卓逆向-调用第三方so文件过签名效验
在逆向过程中经常会遇到各种加密,如果在java层还好说,大部分都是在so层,而且自定义的算法较多,加壳,混淆,这时候我们就可以尝试调用它们app的so文件,其中常见的手段就是签名验证,首先打开
jadx
-gui
小理同学
·
2022-11-05 07:52
android
so
签名校验
jadx
打开dex文件看不到源码
app,点击你想要获取的页面,不断刷新#在frida-dexdump-1.0.3目录下执行window命令#cdfrida_dexdump#pythonmain.py#生成的dex文件路径在输出日志里运行
jadx
隐墨留白
·
2022-11-03 17:49
apk脱壳反编译
脱壳参考:AndroidAPK脱壳--腾讯乐固、360加固一键脱壳-(jianshu.com)Mac安装
jadx
查看dex文件#方式一:brewinstalljadx#方式二:gitclonehttps
一只特例独行de猪
·
2022-10-25 17:36
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他