E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jeb
SCTF-RE200破解笔记
1.准备环境IDAPro6.1以上版本Android虚拟机或一部root的手机安卓改之理(apktool与
jeb
也行)JD-Gui2.分析过程首先利用ApkIDE将apk文件解压,获得以下结构,如何调用
tai_yang_feng
·
2020-08-02 19:37
CTF
Android
python
re学习笔记(68)天翼杯2020 - mobile
JEB
载入native,导出so文件然后ida载入每轮运算都用了flag的各个位,用z3约束求解,先C语言写出约束条件(谁叫我python写出来报错,,,#includeusingnamespacestd
我也不知道起什么名字呐
·
2020-08-02 16:18
ctf小白成长ing
#
reverse
安卓
CTF
信息安全
reverse
jeb
高级教程之动态调试
上一篇我们介绍了
jeb
的安装和简单实用,本章介绍一些高级实用技巧:本章演示所使用的软件就为之前共享的软件,1.打断点是我们经常使用的一些手段,但是调试别人apk的时候,相对来说就很难了,一方面是因为release
固执的毛毛虫
·
2020-08-01 01:53
使用 Frida 给 apk 脱壳并穿透加固 Hook 函数
xz.aliyun.com/t/7670[推荐]『Android安全』版2018年优秀和精华帖分类索引:https://bbs.pediy.com/thread-249602.htm前言今天拿到了新玩具
JEB
3.17.1
擒贼先擒王
·
2020-07-31 01:14
Hook
框架
之
Frida
Android程序反编译工具
JEB
一、下载并打开链接:https://pan.baidu.com/s/1u23nAl9kpRKNEmOVIq966A提取码:cyx6
JEB
是一个付费的逆向工具,专业版售价高达1800美元,此分享仅供学习使用
chuyaoxin
·
2020-07-30 13:00
闲聊阿里加固(一)
用过
JEB
,IDAPro,如果有跟着其它表哥自己脱过壳的那就更好了:),另外,既然都开始
weixin_34272308
·
2020-07-30 10:15
java
移动开发
runtime
微信6.6.7版本摇塞子破解思路(居多图)
工具:
JEB
,apkiller,AS,smaliIDE(动态调试)BuildPropEnhancer是一个Xposed软件,可以让apk在不开启debugable的时候进行动态调试在你无从下手的时候我使用
安儿IT
·
2020-07-29 21:18
安卓学习之旅
Python反反爬虫 - Frida破解某安卓社区token反爬虫
token验证,果断就给破了分析过程先抓个包可以看到其中有个请求头X-App-Token,这就是验证,至于X-App-Device这玩意儿应该是获取你手机信息的,不管它,先看看软件源代码,找到请求方法1、
jeb
python学习开发
·
2020-07-29 21:06
来自逆向大佬的某音app分析
,奈何我当年没好好学,很菜,所以我就想到其他版本,就好像写爬虫pc复杂转移动端那样转其他版本,我找到一个v1版的api且能正常使用的版本1.6.6,该api返回的json内容很干净所需工具:jadx、
jeb
python学习开发
·
2020-07-29 14:58
CTF安卓逆向练习第五弹
java层分析还是先看java层,打开
jeb
,拖进去,然后发现加入了混淆,
熊铁柱
·
2020-07-29 12:55
CTF
190927 re-某恶作剧APK的分析
用
JEB
打开,首先扫一眼AndroidManifest.xml的相关信息从包名可以看出是一个androlua项目,稍微搜一下就可以知道是用Lua写android。
奈沙夜影
·
2020-07-28 23:00
Android
某梆企业版加固脱壳及抽代码还原方法
某梆加固企业版还是会调用系统的dvmDexFileOpenPartial接口,因此可以这里添加hook51df6008-52cd50__unpackedDex.dmp即是dump出来的dex,拖到
jeb
justFWD
·
2020-07-16 01:31
Android逆向
移动安全-java
JEB
安装使用
Android是近几年来才兴起的一门新技术,多用在手机开发,不过现在也有android操作系统,用在平板电脑上的,和windows差不多,但android操作系统占用电脑资源少,是很多商业用户的首选,不过android是以JAVA为基础的,学习android的前提是先要学好Java,可以说它们是相互依赖的,如果学好了Android会有更多的发展空间!本次课程主要讲的就是android逆向,而主要涉
iamsongyu
·
2020-07-16 00:26
移动安全
De-obfuscation反混淆_解密字符串_
jeb
script
如果混淆的类名中出现过于复杂的Aeabffdccdac这种类型的类名,明显是经过手动更改的,所以有可能就是恶意的软件,因为大部分正规开发这只用商用的混淆器,混淆成(a,b,c,etc.)这种,不会过于复杂导出Jar包流程,简单的
jeb
Dr. 熊
·
2020-07-15 23:31
python
Android逆向(1) - 初期准备
一、环境准备jdk1.8二、工具准备APKIDE3.3.3少月增强版一款APK逆向工具,可以反编译、重编译APK,以及可以把smali转换成java进行阅读
JEB
1.5破解版和APKIDE一样,是一款APK
谷鸽不爱吃稻谷
·
2020-07-14 20:16
在虚拟机(centos)配置postgresql数据库(1) - 安装篇
url=XZQH28IBTUK--2109zwxNKGoMFfZ_xCYS9VUt8iRX0APcadfTG1OabjSyE0tzO5cxmIcc9td6
Jeb
9ThaHkMsKahttp://www.linuxidc.com
码农下的天桥
·
2020-07-09 14:11
后端
【Andriod学习记录】使用python解析smali
进行漏洞扫描的时候,经常需要对APK进行反编译,然后使用python对每个反编译进行解析,得到结果但是:在反编译android应用的时候,使用现有的工具,比如jadx某些时候会存在解析不出来的时候,这时候就不得不使用
jeb
卦星
·
2020-07-09 06:42
Android
安全
JAVA版Base64源码-
JEB
反编译后的结果
JAVA版Base64源码-
JEB
反编译后的结果:packageo;publicfinalclassyr_Base64{privatestaticchar[]ˎ_encodingTable;privatestaticbyte
双刃剑客
·
2020-07-09 05:39
JAVA开发
APK反编译后插入调试代码动态运行
大概可以想出这样一些静态分析APK的方法:用apktool直接将APK转换为smali程序,再阅读smali代码(比较痛苦)用dextojar将APK中的DEX转换为jar,再用JD-JUI来查看其java代码用
JEB
ybdesire
·
2020-07-09 03:59
Android安全
反编译
APK
使用
JEB
调试Android App
1.开发App我们首先开发一个简单的App,输入123456就提示成功,否则提示失败。publicclassMainActivityextendsAppCompatActivity{@OverrideprotectedvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstanceState);setContentView(R.
土豆吞噬者
·
2020-07-09 02:11
Android
jeb
动态调试apk(解决模拟器连接问题)
本来
jeb
动态调试apk是件简单的事,个人觉得比AndroidStudio操作起来简单许多,步骤如下:1、
jeb
打开apk,分析源码,下好断点;2、启动模拟器,安装好apk;3、adb命令连接模拟器,启动
M-209
·
2020-07-08 22:00
【反编译系列】二、反编译代码(
jeb
)
JEB
是Android应用静态分析的defactostandard,除去准确的反编译结果、高容错性之外,
JEB
提供的API也方便了我们编写插件对源文件进行处理,实施反混淆
weixin_33806509
·
2020-07-08 15:58
【反编译系列】一、反编译代码(dex2jar + jd-gui)和反编译资源(apktool)
【反编译系列】二、反编译代码(
jeb
)【反编译系列】三、反编译神器(jadx)【反编译系列】四、反编译so文件(IDA_Pro)概述我们都知道,Android程序打完包之后得到的是一个APK文件,这个文件是可以直接安装到任何
weixin_33721344
·
2020-07-08 15:04
Android Studio + smalidea进行smail动态调试
本人接触有几年Android方面的逆向,使用的工具有Androidkiller、
JEB
2、androidStudio2.3、ApkIDE_3_3_5、IDEA、smalidea0.05插件、IDA6.8
梦想之家xiao_chen
·
2020-07-07 21:23
android逆向
Android 反编绎工具
JEB
简介及下载
JEB
是一个功能强大的为安全专业人士设计的Android应用程序的反编译工具。用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间。1.全面的Dalvik反编译器。
lostinai
·
2020-07-07 14:40
Android安全
反编译
安卓逆向_12 ---
jeb
工具的使用 ( 动态调试 smali 代码 【 普通调试 和 debug调试 】)
mod=viewthread&tid=742250
jeb
动态调试smali代码:https://www.bilibili.com/video/BV1UE411A7rW?
擒贼先擒王
·
2020-07-07 08:57
Android
逆向
Jeb
分析大型App报错OutOfMemoryError
首先描述下问题,在平时逆向分析的时候,发现
JEB
在打开比较大的App的时候,总是会报java.OutOfMemoryError这种错误,明明电脑的内存还是好多个G呢,怎么回事呢?
小蓝人敌法
·
2020-07-07 08:51
Android
JEB
配合frida进行hook操作
JEB
下载:https://forum.reverse4you.org/t/leaked-
jeb
-3-19-1-pro-p/11439激活
JEB
:
jeb
_wincon.bat/
jeb
_macos.sh/
caiqiiqi
·
2020-07-07 04:03
java
Android动态调试--
jeb
调试apk
在
jeb
2及以上版本新增了动态调试的功能,个人觉得比AndroidStudio操作起来简单许多,而且可以边查看伪代码边调试smali,对于像我这样不太了解smali的新手提供了很大便利。
Magic1an
·
2020-07-06 23:38
android
Android逆向笔记 - ZCTF2016题解
这是2016年zctf的一道Android题目,样本和本文用到的部分工具在文章末尾可以下载0x01第一部分静态分析安装运行apk,需要输入用户名和密码,用户名为zctf,用
jeb
工具反编译文件结构如下:
aimua
·
2020-07-02 01:55
MIPS架构的CTF逆向题--SUCTFbabyre题目writeup
一,这道题刚拿到的时候我是直接载入IDA结果分析的一团糟比赛结束之后看了好多师傅wp才知道mips架构的专用工具怎么用,比如retdec,
jeb
-mips开始是打算用retdec的,结果在线版的https
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
逆向---解密思路
去修改他的功能,我们学习的目的就只是用逆向来知道接口的加密方法(需要关注的主要点,抓包和反抓包,App的混淆,加固,重度混淆加解密算法,Jni,放在C中的加密,smaliJava层/IDA动态调试,Jadx,
Jeb
阶前
·
2020-06-29 19:47
逆向
手把手教你逆向分析 Android 程序
1.反编译Android的反编译,相信大家都应该有所了解,apktool、
JEB
等工具。我们先看一下Apk文件的结
weixin_33733810
·
2020-06-28 04:35
XPosed暴力列举Package下所有的方法调用
在没有
JEB
之前确实是这样
swimmer2000
·
2020-06-26 16:09
reverse-BUUCTF
1、easyreida中搜索字符串即可得到flag:2、helloword拿到是apk文件,
jeb
中打开,即可得到flag3、reverse1elf文件,IDA中打开,搜索字符串定位到判断函数:查看伪代码
song-10
·
2020-06-26 13:44
BUUCTF
第35天:攻防世界-Mobile—easyjava
直接上
jeb
。正向算法:这道题就是纯逆向java代码的算法。感觉脑子有点不够用了。这里是关键算法。代码调用了a1类和b1类,我对代码做了简单修正,也练习一下java吧。
J1nX
·
2020-06-25 21:28
攻防世界
Android
第八届山东省网络安全技能大赛wp
目录Reverse0x0EasyApk直接
JEB
加载:主窗口代码如下Encode类代码:其实就是魔改的base64加密。
清风过隙
·
2020-06-25 20:59
总结
re学习笔记(61)2020网鼎杯-青龙组-Re部分WP
bang找个软件一键脱壳,
jeb
打开搜索就有flag,,signal虚拟机指令,看了一下貌似不能逆,,就直接用angr跑了importangrp=angr.Project('/home/cx330/Desktop
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
Minecraft为什么我们都爱它呢
就是notch,他带领着
jeb
和mojang工作室开发了minecraft。据说notch的童年是悲凉的,notch出生于1979年6月1日,是notch的母亲把notch拉扯到大。
Tsct竹茶叶糖
·
2020-06-15 19:44
Android安全指南 之 Xposed Hook实战
那么首先使用
JEB
来分析以下示例的代码逻辑。一、
JEB
分析apk使用
JEB
打开apk文件,由于roo
叶绍琛
·
2020-05-21 18:55
Xposed
Android安全
APP
Hook
网络安全
jeb
和jadx的比较杂谈
jadx又是什么鬼,众所周知,在我们把smali转成java源码时通常是借助d2j+jd-gui,或者是
JEB
1,这两个软件都有各自的优势和缺陷,前者反编译能力较弱,抗干扰能力很弱,对于一些嵌套循环的反编译展示能力很差
阶前
·
2020-05-12 15:45
逆向
解决
JEB
-2.2.7闪退问题(qtfreet00破解的版本)
首先这里用的是吾爱上面下载的2.2.7版本的
JEB
,启动方式是运行根文件夹下的
jeb
_wincon.bat而
JEB
的运行需要配置好java环境才行,配置也是通过修改该批处理文件没有安装java的需要安装
voyage1969
·
2020-05-03 11:00
2018XCTF哈尔滨冬令营结营赛DecodeMe-Writeup
AES变种题题目下载链接(密码:gkxp)使用
jeb
打开下载的apk文件,发现代码十分混乱,很明显是加固混淆过的代码,所以需要先将其脱壳。
Killshadow
·
2020-04-27 20:27
Android CrackMe[2]:Base64算法逆向
不多说,先拖到
JEB
看下。MainActivity的相关代码如下:image.png还看到了一个native方法,很明显校验是在该函数中完成的。
m01e
·
2020-04-10 08:28
BUUCTF-RE-findit
一、apk文件用
jeb
打开反编译二、
jeb
分析1packagecom.example.findit;23importandroid.os.Bundle;4importandroid.support.v7
Nicky_啦啦啦是阿落啊
·
2020-04-09 16:00
【CTF】61dctf - androideasy
那直接拖进
jeb
看看能否反汇编成功反汇编成java代码packagecom.a.sample.androidtest;importandroid.os.Bundle;importandroid.support.v7
Pino_HD
·
2020-04-09 01:16
【CTF】DD - Android Easy
0x01题目描述无0x02题解下载的是一个apk文件,安装到模拟器发显示一个猜密码程序送入
jeb
尝试反汇编,成功反汇编成java代码packagecom.didi_ctf.flagapp;importandroid.os.Bundle
Pino_HD
·
2020-04-02 07:46
彻底弄懂dalvik字节码【三】
0x01:使用
Jeb
打开crackme.apk,找到MainActivity的onCreate方法,其smali内容是:.methodprotectedonCreate(Bundle)V.r
difcareer
·
2020-03-21 18:19
Android CrackMe[0]:TEA加密算法的逆向
把APK拖到
JEB
,直接看MainActivity,如图:image.pngMainActivity启动后,就会创建一个子线程去做一些事,而且这里加载了一个动态库,估计线程做的事情是在Native层实现的
m01e
·
2020-03-14 15:58
噗哈哈哈哈哈哈哈哈……这种子俺服了
村民:“Notch,
Jeb
,想玩死我们直说”这家村民6了233333333……Seed:-77107740
雪辰丶聆风
·
2020-03-12 10:51
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他