E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jeb
使用
JEB
调试Android App
1.开发App我们首先开发一个简单的App,输入123456就提示成功,否则提示失败。publicclassMainActivityextendsAppCompatActivity{@OverrideprotectedvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstanceState);setContentView(R.
土豆吞噬者
·
2020-03-05 15:54
手把手教你逆向分析 Android 程序(连载一)
ok,那我们从头说起……1.反编译Android的反编译,相信大家都应该有所了解,apktool、
JEB
等工具。我们先看一下Apk文件的
腾讯bugly
·
2020-02-24 16:06
JEB
动态调试apk
本文
JEB
版本2.2.7,下载
JEB
2.2.7或者[下载]
jeb
2.2.5破解版感谢F8大神关于JEBJEB是一个功能强大的为安全专业人士设计的Android应用程序的反编译工具。
Andrew玩Android
·
2020-02-21 00:35
BUUCTF Reverse 相册
一、下载下来发现是一个apk文件,我习惯使用
jeb
打开,因为
jeb
可以方便代码对照。二、分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。
sonneay
·
2020-02-11 16:00
亚航app航班价格抓取
解密wToken及报文体通过
jeb
反编译客户端,搜索wTok
super19911115
·
2020-01-06 21:00
1.熟悉cocos creator基本操作
链接:https://pan.baidu.com/s/1
JEB
-kF_IVyeeh
小鱼仙倌儿
·
2020-01-05 23:11
android编译/反编译常用工具及项目依赖关系
项目依赖关系apktool:依赖smali/baksmali,XML部分AXMLPrinter2
JEB
:dx工具依赖AOSP,反编译dex依赖apktooldex2jar:依赖AOSPsmali/baksmali
jald
·
2020-01-05 22:00
android编译/反编译常用工具及项目依赖关系
项目依赖关系apktool:依赖smali/baksmali,XML部分AXMLPrinter2
JEB
:dx工具依赖AOSP,反编译dex依赖apktooldex2jar:依赖AOSPsmali/baksmali
jald
·
2020-01-05 22:00
“转基因表皮”让皮肤再获新生
英国《自然》杂志8日发表的一篇医学研究论文称,欧洲科学家通过移植转基因表皮培养物,使一位7岁的交界型大疱性表皮松解症(
JEB
)患者全身约80%的皮肤获得重建,且后期研究显示其皮肤功能完全正常。
Mark马拉松
·
2019-12-31 20:21
Android逆向-动态调试环境搭建记录
常见Android调试方法简介:1.IDEA/AndroidStudio+SmaliIdea插件可调试smali文件,但无法跟入so本文不涉及该种方法(因为
JEB
完全可以替代)2.
JEB
直接调试可调试Smali
FallMR
·
2019-12-28 23:19
【读书笔记】绝对成交
Jeb
Blount 0203-2018
本周完成《绝对成交》阅读及抄录工作。然后调整完善自己的日常操作流程,刻意练习开发客户的能力。很多时候朋友见面,会问:最近忙吗?作为外贸人员,忙或不忙完全取决于自己。不忙,说明没有业绩;忙,是有目的的忙吗?很多时候都是茫然地忙。每天的黄金时间,针对最具潜力的黄金客户,有目标地忙,而不是茫然的茫。时间管理,目标管理,精力管理,效率管理,学过却没被我真正用起来!学习都还是别人的,实践才是转化为自己的开始
玲俐_Linnie_Chan
·
2019-12-28 18:26
jeb
2 尝试脚本初试验
根据网上的教程显示
jeb
1可以编写java脚本插件但是我目前使用的
jeb
2发现用不了java脚本于是尝试使用python编写根据网上找了个demo运行脚本的时候报了如下错:提示我查看这个txt寻找解决办法
超威蓝猫l
·
2019-12-15 23:32
simplecheck
初步接触安卓逆向的水题;先丢到
jeb
里,查看一波。
n0va
·
2019-12-15 06:08
某梆企业版加固脱壳及抽代码还原方法--dvmResolveClass
51164281某梆加固企业版还是会调用系统的dvmDexFileOpenPartial接口,因此可以这里添加hook51df6008-52cd50__unpackedDex.dmp即是dump出来的dex,拖到
jeb
双刃剑客
·
2019-10-29 12:52
Android脱壳
攻防世界第三道题 easy-apk
⾸先我们使⽤⽼套路,⽤
jeb
或者dex2jar反编译后⽤jd-gui打开a,并且查看java源码,找到主类:很明显又是⽐较字符串,将输⼊的字符串进⾏base64加密之后与“5rFf7E2K6rqN7Hpiyush7E6S5fJg6rsi5NBf6NGT5rs
devi1.
·
2019-10-22 18:26
安卓安全
攻防世界mobile新手入门第一题 app1
除了被调戏没有可获取信息的了,所以只能靠逆向扒了她:使用(1)
jeb
直接打开apk或者(2)dex2jar反编译apk,使用jd-gui打开jar文件,搜索上述提到的关键字:可以看到主要逻辑了,我们要闯关成功
devi1.
·
2019-10-22 13:07
安卓安全
几款Android反编译器对循环结构的还原能力测试记录
原文链接:https://bbs.pediy.com/thread-203916.htm几款Android反编译器对循环结构的还原能力测试记录0、motivation喜欢jadx的人会常常吐槽
JEB
反编译器
gjden
·
2019-09-25 14:52
反编译器
JEB
无源码调试 以dvm smali字节码方式,Demo尝试
ro.debugable=1,ro.secure=0让adbd有root权限attach到其他进程,涉及到要修改boot.img并刷包,可以在网上其他地方找找看相关资料1.手机上运行apk2.电脑上用
jeb
jald
·
2019-08-29 23:00
Android IDA 动态调试so(过掉JNI_Onload调试检测)笔记
拿到APK,先用apktool解包apktooldali.apk,解包之后打开文件夹发现存在so文件,于是用
JEB
或者androidkiller打开APK先查找入口主类,发现是com.yaotong.crackme.MainActi
Viewz
·
2019-07-30 11:28
android逆向学习笔记
2019SCTF中的android逆向详解
所以第一步:用
jeb
反汇编,看看代码看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。接着往下面分析,看是怎样进行反调试的。
叮当猫
·
2019-07-12 00:15
android逆向
Ubuntu中把python3设为默认
转自:https://www.cnblogs.com/
Jeb
15/p/6080331.html直接执行这两个命令即可:sudoupdate-alternatives--install/usr/bin/pythonpython
_Warning_
·
2019-07-10 10:34
python
ISCC2019——mobile01 之用android studio动态调试SO文件
参考:https://www.zhaoj.in/read-5629.html内含该APK下载链接感谢作者安卓逆向第一步拖进
JEB
翻到MainActivity函数packagecom.iscc.crackme
god_speed丶
·
2019-07-06 10:34
安卓
攻防世界——进阶第一题(APK逆向)
攻防世界——进阶第一题(APK逆向)直接用
jeb
反汇编出这个apk文件,直接分析代码的实现过程。找到代码的输出提示的地方。
叮当猫
·
2019-06-16 18:44
攻防世界——android逆向第五题
攻防世界——第5题首先还是运行程序看运行的机制他会提示你输入错误,这是我们解题的一个关键,提示我们相关判断的位置那我们还是用
jeb
反汇编看看代码有什么吧。
叮当猫
·
2019-06-16 18:39
Linux(centos7)搭建gitlab
packages/el/7/gitlab-ce-10.8.2-ce.0.el7.x86_64.rpm网盘:https://pan.baidu.com/s/1V9ntuFsfZA5e0cnqje_8Og提取码:
jeb
82
有酒醉三生丶
·
2019-06-09 09:54
linux
安卓逆向分析中常用动态调试方法总结
安卓中需要调试的代码有dex中代码和so中代码,对于dex层java代码调试,本人常用的是dexJava代码用
JEB
调试和IDEA+Smalidea调试,so层
Denny_Chen_
·
2019-06-01 01:47
XCTF (app2)
点击按钮会跳转到新的页面显示Waitingforyou.打开
JEB
反编译。如果两个输入框的长度都不为0,那么获取这两个值到v0和v1中,Log记录日志。
weixin_33840661
·
2019-05-30 15:00
攻防世界——app漏洞第二题
上
jeb
发现是有两个活动存在,在注册表中也明确写过。那么我们就看看这两个活动是怎样运行的。mainActivity的主要内容,发现是有两个输入,然后又一个是传输到第二个活动的行为。secondAct
叮当猫
·
2019-05-28 23:08
攻防世界easyJava(re Moble)
easyJava题目考察:
jeb
反编译工具的使用,逆向能力,本题是基于enigma密码机的一个加密,可以参考博客https://blog.csdn.net/kyoma/article/details/51857944
CTF小白
·
2019-05-15 14:23
MOBLE
JEB
2动态调试
环境
JEB
-2.3.7+adb网易MuMu模拟器题目2017ciscn-crack.apk百度网盘链接提取码:vu3v步骤将adb加压并复制到
JEB
-2.3.7-Patched\bin文件夹中MuMu模拟器进入开发者模式并打开
玫瑰永不凋零
·
2019-04-19 18:06
工具使用
CTF
JEB
python脚本
0x1、
JEB
2的API架构由于
JEB
2试图成为像IDA那样的universaldisassembler,其架构多了很多包装层。
ESE_
·
2019-04-07 10:35
看雪2019CTF——变形金刚
打开是一道安卓逆向题,珍藏的APKtool不好使,询问大佬,曰:
JEB
。
神雕大侠X
·
2019-03-24 11:33
MYSQL亿级构架
数据库扩展性架构设计http://mp.weixin.qq.com/s/gI6j_TyjJ4
jEb
-i8HstFaw分库分表需要考虑的问题及方案http://www.jianshu.com/p/32b3e91aa22c
黑猫大魔王
·
2019-03-23 17:36
数据库
Android逆向(001) 常用工具及ADB命令
常用工具JDK/SDK/NDKeclpise集成工具包/AndroidStudioAnroidkiller/
JEB
/Anroidk逆向助手/jadxIDA/GDB/GDAapkhelp
笑容_235a
·
2019-02-18 17:22
不要相信伪代码
jeb
使用很久了,转换的Java伪代码记忆中没出过什么大的逻辑错误,一般就是太复杂的方法无法转换,要么是较复杂的选择语句或者trycache转换带goto等,但一般没见到有逻辑错误(也可能是我没留意),
卓桐
·
2019-01-14 15:11
android
不要相信伪代码
jeb
使用很久了,转换的Java伪代码记忆中没出过什么大的逻辑错误,一般就是太复杂的方法无法转换,要么是较复杂的选择语句或者trycache转换带goto等,但一般没见到有逻辑错误(也可能是我没留意),
卓桐
·
2019-01-14 15:11
android
《教我兄弟学Android逆向11 动态调试init_array》
上一篇《教我兄弟学Android逆向10静态分析反调试apk》我带你用
jeb
+IDA静态分析了反调试apk,并且了解了init_array和jnionload的执行顺序通过静态patch的方法我们过掉了反调试验证
会飞的丑小鸭丶
·
2019-01-09 11:18
《教我兄弟学逆向系列课程》
【备忘】i春秋.零基础入门Android(安卓)逆向视频
调试方法及Smali文件结构.mp4│课时3新版本调试方法及Smali函数文件修改.mp4│课时4JD-Gui进行代码快速阅读分析.mp4│课时5实战演练如何去去除应用中的广告.mp4│课时6分析神器
JEB
lxc1112
·
2018-12-02 15:12
xposed框架的检测和反制
www.52pojie.cn/thread-691584-1-1.htmlhttps://blog.coderstory.cn/about-xposed/环境:win10x64使用的工具:apkdb&
jeb
2.2.71
yunshouhu
·
2018-09-17 17:58
android
Android
安全
8.2wp
Decompiler:反编译(idahex\
JEB
)Emulator:模拟执行指令(Qemu)SymbolicExecution:符号执行(大名鼎鼎安格尔(angr))反汇编/编译方面:IDA强无敌
JEB
ChrysanthemumZhao
·
2018-08-02 20:12
题解
总结
8.2wp
Decompiler:反编译(idahex\
JEB
)Emulator:模拟执行指令(Qemu)SymbolicExecution:符号执行(大名鼎鼎安格尔(angr))反汇编/编译方面:IDA强无敌
JEB
ChrysanthemumZhao
·
2018-08-02 20:12
题解
总结
whaleCTF-30days-逆向【第一期】-安卓加密-writeup
答案格式whaleCTF{xxxx}下载文件后,首先在模拟器中打开运行一下,需要输入通关密码,随便输入一段提示“错误”接下来使用
jeb
打开文件,进行反编译,查看MainActivity函数。
sec小玖
·
2018-07-23 15:37
CTF
逆向
用xposed Hook框架Hook 安卓apk的按钮Id
作为一个没多少经验的生手,我一开始是在
jeb
左上角目录的public.xml中查找可能的按钮的id号对应的名称,如发送消息的按钮,就找带“send”字符的id名称,虽然最后也能找到,但太费力了,效率也很低
Denny_Chen_
·
2018-06-20 09:44
《教我兄弟学Android逆向番外02
jeb
工具的使用》
可以从论坛爱盘里面获取下载
JEB
工具 https://down.52pojie.cn/Tools/Android_Tools/
jeb
-2.2.7.201608151620_crack_qtfreet00
会飞的丑小鸭丶
·
2018-06-01 10:04
《教我兄弟学逆向系列课程》
Android killer的使用方式
tid=626591&page=1Androidkiller的使用方式0x00概述第一次在吾爱上发帖子,有不完善的地方希望大家留言提意见...就我而言,逆向一个app,通常使用AndroidKiller+
JEB
2
lxmhuendan
·
2018-04-04 16:34
工作问题
杂七杂六
(Jarvis Oj)(Re)androideasy
(JarvisOj)(Re)androideasy用
jeb
打开apk文件相当简单的异或逻辑,直接贴代码#include#includeusingnamespacestd;intmain(void){vectors
yudhui
·
2018-03-29 12:54
re
WriteUp – 2018年“华为杯”极客出发XMan冬令营线上CTF选拔赛
Mobile第二题:返老还童(1000pt)拿到apk之后丢进
JEB
,发现只有.class,java代码,没有so。
雾花_小路
·
2018-02-05 00:00
安全
Android逆向分析-通过UI定位逻辑代码
通常,我是通过应用暴露出来的一些字符串(dialog提示、http\https中的url)去grep反编译出来的smali或者使用
jeb
工具的字符串搜索功能,不过这样过滤下来通常还是离核心代码有时很远有时很近
老江_
·
2017-12-11 03:46
[ISCC](Mobile)简单到不行
static/uploads/c9f684fd3f5f416eaaa34355263e287a/crackone.apk)分析:首先需要找到自己顺手的工具先反编译安卓的APK搞清楚APK内部的逻辑这里使用
jeb
王一航
·
2017-12-07 02:23
【CTF】FindPass
用
JEB
打开,反汇编查看java源代码packagecom.example.findpass;importandroid.app.Activity;importandroid.content.Context
Pino_HD
·
2017-11-07 22:03
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他