E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jeb
零基础入门Android逆向视频课程
Smali文件结构课时3:新版本调试方法及Smali函数文件修改实验3新版本调试方法及Smali函数文件修改课时4:JD-Gui进行代码快速阅读分析课时5:实战演练如何去去除应用中的广告课时6:分析神器
JEB
陈南云
·
2021-06-05 19:31
CISCN2021 Reverse--glass
然后我们通过
jeb
提取出.so文件,拖入ida进行分析。在左边的窗口中发现了,验证
ordinary man
·
2021-05-19 16:34
逆向工程
网络安全
[原创]分析掌上武汉直播地址的过程
再用
JEB
2打开classes.dex,找到com.hoge.a
TMGZSQQ490574661
·
2021-03-07 17:57
安卓逆向:
JEB
2.2.7 打开之后闪退问题处理
1.环境Windows10;jdk1.8.0_251;2.问题启动
JEB
2.2.7时,程序启动后立刻闪退;3.解决之所以闪退,原因是
JEB
的版本与JDK的版本不匹配,下载
JEB
3.0.0版本即可;下载地址
dex0423
·
2021-02-17 13:42
JEB
脚本之二
转载自:安全客@ACBChttps://www.anquanke.com/post/id/228981目录.DEX交叉引用查询(xref)Native调用查询(calleecaller)Native交叉引用查询Native地址所属查询..DEX交叉引用查询查询DEX中方法的交叉引用信息,使用ActionXrefsData和ActionContext#-*-coding:utf-8-*-fromco
vak
·
2021-01-27 09:15
JEB
脚本之一
转载自:安全客@ACBChttps://www.anquanke.com/post/id/228981目录.DEX字节码层面(IDexUnit部件)(1)访问DEX与Class(2)遍历Field/Method(3)访问某个Method(4)访问指令(5)访问基本块(6)访问控制流数据流DEX反编译层面(IDexDecompilerUnit部件)反编译一个ClassJAVA语法树层面(IJavaS
vak
·
2021-01-27 09:57
签名校验之“xx银行”
往期推荐
Jeb
调试ctf(破解密码Crackthekey)”川报观察“协议分析(抓不到包)实战分析43XX的HTTPS协议普通协议(HTTP)与安全协议(HTTPS)需要相关资料的朋友,可以【加入此处即可打包获取
YJJYXM
·
2020-12-31 15:19
Android逆向
脱壳
安卓逆向
Android
逆向
签名验证
签名
一个小玩意的逆向
俗话说:工欲善其事必先利其器,准备好jadx(
jeb
)、idapro。过程:(一)、请求body中message加密(req_sign)message里面有很多信息,大部分字段均可通过hook方式拿
南小天天
·
2020-11-17 22:14
逆向技术
逆向
app逆向
逆向加固的apk详细教程
首先把apk安装在模拟器上,然后抓包分析网络流量把apk拖进模拟器中之后安装:然后设置代理然后打开apk抓包虽然app走的是http,但是抓到的包全是乱码,所以app在内部肯定对流量进行了加密操作1.用
jeb
niexinming
·
2020-09-17 01:39
软件破解
Bugku—安卓—signin(这是签到题)
0x00、模拟器安装0x01、逆向安装包分析安卓逆向工具可以选择
jeb
2或者APKTool,在此用
jeb
2做演示了MainAcitivity主程序分析代码关键性代码paramString.e
CTF-学习呀
·
2020-09-14 17:34
CTF
bugku
信息安全
安全
纯小白系列(三):对伪装“移动”积分客户端的逆向分析
html样本安装名称:积分客户端MD5:84B45E2A7040FAC5B1D489C1AAD1B7C5SHA1:DC7B060D3B7844EEEA090E219C2DE4A5AD1EBF37相关工具:
JEB
Youngs0xFF
·
2020-09-13 11:25
病毒木马分析
ubuntu终端下tensorboard找不到命令
ubuntu终端下tensorboard找不到命令参考https://www.cnblogs.com/
Jeb
15/p/6080331.htmlhttps://blog.csdn.net/u010412858
38rk
·
2020-09-12 16:56
【bugkuCTF】LoopAndLoop(阿里CTF)writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入
JEB
双击MainActivity右击空白处选择
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
bugku逆向LoopAndLoop--沙窝里的王
直接
JEB
开搞吧:protectedvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstance
沙窝李
·
2020-09-12 11:55
BugKuCTF 逆向 LoopAndLoop
随便输入几个数字,显示“NotRight”,应该是输入正确的密码就能获得flag,好的,我们打开
JEB
进行反编译。2.打开MainActivity,核心代码如下。
BlueDoorZz
·
2020-09-12 10:52
被
jeb
坑的那几年
前言听说
jeb
2.3出了,而且可以反编译mips。哇!兴奋的我赶紧去官网下了2.3demo版试用了。但是这demo版限制也太多了吧…希望早日能有大神破解个完整版的。
坚强的女程序员
·
2020-09-11 15:19
Re
android
CTF
jeb
2.27破解版for Macos 记录
前言
jeb
是个神器,不过之前总是各种原因一直没用起来,今天终于把一些环境给设置好了,当然我这里说的是破解版,正版当然就不会有这么多问题。!?
坚强的女程序员
·
2020-09-11 15:19
android
【移动安全基础篇】——04、
JEB
使用
1.Androiddx工具:把jar代码转换为dex代码的工具可以手动转换出dex文件,然后利用
jeb
进行分析Dx--dex--output=输出dex路径jar文件路径2.
Jeb
的基本操作(1)重命名
FLy_鹏程万里
·
2020-09-11 13:54
【移动安全】
———移动安全基础篇
MacOS系统的
Jeb
3.0安装与配置
本人是一名Mac党这次的专业课lab,需要用
jeb
来反编译安卓app的smali代码。由于使用的是mac系统,所以遇到了一些问题。
JEROME__S
·
2020-09-11 12:35
【移动安全基础篇】——05、
JEB
的第一次启动
一、
Jeb
下载下载地址:https://down.52pojie.cn/Tools/Android_Tools/二、JAVA环境JAVA环境自己搭建,这里不再复述三、设置JAVA路径
Jeb
解压后的目录下有一个文件
FLy_鹏程万里
·
2020-09-11 12:29
【移动安全】
———移动安全基础篇
安卓逆向笔记(5)——
Jeb
的安装及使用
文章目录安装使用安装工具
Jeb
2.2.7破解版byqtfreet00jdk_1.8.0_121版本下载地址:链接:https://pan.baidu.com/s/1rf0ltE2hzgmh5Gc3r3Hkrw
PaladinV
·
2020-09-11 12:19
安卓逆向
看雪ctf2017 |WP Ericky.apk
_100200/article/details/73368859https://bbs.pediy.com/thread-218455.htm前言看雪的ctf还是很有水平的,我这菜鸡表示只能看看分析用
jeb
坚强的女程序员
·
2020-08-26 07:56
android
CTF
buuctf刷题记录2 相册
下载开是一个apk用
jeb
打开,因为题目提示是要找到邮箱,所以在bytecode里面找mail关键字按ctrl+f弹出搜索框,这里要选环绕搜索因为程序搜索是从上到下搜索,如果中途遇到smail代码段开始搜索
ytj00
·
2020-08-25 17:04
ctf
逆向
buu 相册
一.拖入
jeb
,这个神器里面,感觉对
jeb
使用还是不熟悉,对我逆向产生了一些障碍。抓住题目给的提示,邮箱,全局直接搜索,mail。
YenKoc
·
2020-08-25 17:52
buu
re
复现 | RCTF2020逆向cipher
Mips工具反汇编工具有ghidra,
jeb
,ida,插件retdec(我觉得不好用),听说现在ida7.5也可以反mips了,可我还是个盗版怪。
shuteer_xu
·
2020-08-25 08:10
反汇编
less
数据可视化
ios
twitter
android 逆向资源
AndroidHOOK技术之Frida的初级使用·浮萍'sBlog[下载]
JEB
-2.2.7破解版formacOS-『Android安全』-看雪安全论坛JavaJDK各版本下载jenv安装brewinstalljenveval
rEload
·
2020-08-24 08:53
开源静态分析工具androguard体验(二)
逆向分析dex的话,个人还是比较中意VTS,
JEB
(穷人买不起),IDA等。之前有尝试使用过androguard,感觉还是不咋习惯,虽然基于其基础上演变的一些项目挺有吸引力。
xbalien
·
2020-08-24 07:55
【Android安全】
Android安全
攻防世界 reverse android-app-100
android-app-100suctf-2016
jeb
启动,找到点击事件:验证流程:输入作为参数-->processObjectArrayFromNative得到一返回值(ret_a)-->IsCorrect
deyou0823
·
2020-08-24 05:31
.odex文件的反编译
0x00问题呈现在分析某手机自带应用时,为了在
JEB
中反编译,将其adbpull到了电脑上。
beginnboyer
·
2020-08-23 21:00
Android逆向
A Great and Noble man, and the best Father
Distinguishedguests,includingourpresidentsandfirstladies,governmentofficials,foreigndignitaries,andfriends:
Jeb
白马Baima
·
2020-08-23 17:53
某宝app抓包之代码实现
分析客户端代码通过
jeb
打开apk获知,核心通信包使用的是mtopsdk,普通抓包工具charles、findler无法捕获相应包的根本原因在于,其采用了网络加载速度表现更卓越的SPDY协议,因此,需要阻止其使用该协议
super19911115
·
2020-08-22 13:50
抓包过滤
淘宝
NVIDIA Jetson之修改默认python/pip版本方法
参考:https://www.cnblogs.com/
Jeb
15/p/6080331.html1修改python版本给JetsonTX2刷机之后,运行python默认是python2,而我们用python3
ZONG_XP
·
2020-08-21 07:47
NVIDIA
Jetson
AndroidStudio三种自动写代码技术简介
附:反编译软件目录(加固软件需要脱壳):apktool(解压apk)、dex2jar(将解压的dex.classes转化为jar)、jd-gui(打开对应的jar)、
jeb
(暂未使用)、IDA(反编译.
unitedn
·
2020-08-21 06:49
Android
某宝app抓包之代码实现
分析客户端代码通过
jeb
打开apk获知,核心通信包使用的是mtopsdk,普通抓包工具charles、findler无法捕获相应包的根本原因在于,其采用了网络加载速度表现更卓越的SPDY协议,因此,需要阻止其使用该协议
super19911115
·
2020-08-20 23:50
抓包过滤
淘宝
某宝app抓包之代码实现
分析客户端代码通过
jeb
打开apk获知,核心通信包使用的是mtopsdk,普通抓包工具charles、findler无法捕获相应包的根本原因在于,其采用了网络加载速度表现更卓越的SPDY协议,因此,需要阻止其使用该协议
super19911115
·
2020-08-20 23:49
抓包过滤
淘宝
dexlib2工具实现修改dex
有时候拖入
jeb
甚至有卡死的情况。那么我们如何快速定位到一个类在哪个DEX中?
tangsilian
·
2020-08-20 21:51
#
3安全
#
2
Android
进击的Android注入术《二》
注入分类我们平时所说的代码注入,主要静态和动态两种方式静态注入,针对是可执行文件,比如平时我们修改ELF,DEX文件等等,相关的辅助工具也很多,比如IDA、
JEB
、ApkTool等等;动态注入,针对是进程
Boyliang1987
·
2020-08-20 10:42
移动安全
记一次混淆算法逆向分析
0x01基本分析
jeb
打开文件,找到方法校验方法。逻辑很简单,校验函数既是Native函数check.#!vbpublicnativebooleancheck(Stringarg1){}p
weixin_34025151
·
2020-08-17 06:22
爬虫扩展 - 安卓逆向,反编译
安卓逆向环境工具JDK(java编译器)、SDK、NDK(提供java代码到C/C++的原生支持)AndroidStudioAndroidKiller(apk反汇编工具)、
Jeb
、Jadx、GDA、Android
飞向天空的鹰
·
2020-08-14 21:55
学习
CTF逆向 re1-e7e4ad1a.apk
使用
jeb
打开re1-e7e4ad1a.apk文件,看一下整体的结构不是很乱在这里
Stronger_99
·
2020-08-11 11:20
android 逆向工程
ok,那我们从头说起……1.反编译Android的反编译,相信大家都应该有所了解,apktool、
JEB
等工具。我们先看一下Apk文件的
shangguansb
·
2020-08-09 13:58
android
【原创】简单尝试脱“爱加密”官网加固的DEX壳--二代抽取壳(dexhunter工具应用)
0x01加固包和原包对比加固后的classes.dex文件变大了,脱到
JEB
里面发现多了一些壳代码和一些垃圾类(jpvbhn、cioub、flsye…)。
双刃剑客
·
2020-08-09 04:12
爱加密
Android脱壳
攻防世界mobile新手区之easyjava write up
0x00反编译apk拖进
JEB
2看看:点击MainActivity.classpackagecom.a.easyjava;importandroid.content.Context;importandroid.os.Bundle
KogRow
·
2020-08-05 20:03
apk逆向
CTF
Jarvis OJ AndroidNormal逆向总结
首先用
jeb
打开在mainactivity处发现stringFromJIN,我们要找到.so文件用IDA进行查看。
psych1
·
2020-08-05 19:44
CTF
Android
逆向工程
攻防世界-Mobile-easyjni-最详细分析
首先还是用
jeb
打开,打开后首先看这个配置文件(对于这道比较简单的题来说,不看也可,不过为了培养一下好的习惯,看一下比较好)。打开配置文件后,就找下面这个标签中的name属性。
listone_sec
·
2020-08-05 18:44
安卓逆向
【jarvisoj刷题之旅】逆向题目DDCTF - Android Normal的writeup
输入123456789出现Wrong载入
jeb
反编译成java代码分析程序流程很简单就是一个简单的字符串比较只不过要对比的字符串放进了native层这个stringFromJNI()函数就是要在Java
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
攻防世界-Mobile-easyjava-最详细分析
首先就是下载apk,反编译出源代码,说到这里就不得不吐槽一下Android逆向助手这个工具(就是下面这个),它反编译出来的源代码竟然还少函数,导致我看了半天,总觉得少点什么,最后我用
jeb
反编译之后才发现
listone_sec
·
2020-08-05 17:52
安卓逆向
【移动安全】移动应用加密协议逆向分析成功
1、相关工具:apktoolkitv2.1,
Jeb
破解版本Apk上上签vstart软件管理工具2、分析过程:确认数据传输流程:利用工具反编译apk文件,之后通过
jeb
软件找到疑似算法位置通过日志打印方式查看确认是否为用户名和密码的处理流程
Walter_Jia
·
2020-08-05 00:38
MobileSecurity
Network
Security
Android逆向-记录某密码管理APP的设计逻辑
该APK非常小,不超过3m;使用的工具还是
JEB
225。首先找到应用入口。因为APP进入主页面后,会要求先输入主密钥,所以这里一定会
FunctionY
·
2020-08-02 23:08
漏洞挖掘
181124 逆向-2018“柏鹭杯”厦大邀请赛初赛(Re1、2)
总体来说逆向的题目质量挺高~感觉学到了不少东西=-=就是第三题放题时间有点晚233没有公网的情况下做题难度确实比较大欢迎各位师傅指出疏漏错误和交流~Re1JAVA层用
JEB
查看反编译代码,JAVA层做了如下操作有点绕
奈沙夜影
·
2020-08-02 19:13
CTF
CrackMe
Android
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他