前言这个专题是根据白龙,龙哥的unidbg博客的案例,进行从0开始到逆向的流程,核心部分会借鉴龙哥的unidbg,通过借鉴大佬的思路,完整的分析某个so层的加密参数各位朋友也可以直接读龙哥的博客,我只是用我的角度进一步加工一下分析首先拿到这个app,安装啥的就不多说了。进入到注册界面: 点击获取验证码,然后这边抓包工具抓到的包: 然            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-23 20:08:14
                            
                                31阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            给大家介绍一下反调试汇总的原理及实现方式,以及各种反调试的扩展反调试汇总: 针对于一些大型apk 反调试不一定是让你不能调试 -> 让你得到一个错误的结果 逆向某一个算法 传参 中间会根据一些数据运算 如果检测到反调试 计算错误**1.IDA调试端口检测**
	监测android_server文件端口信息 默认的23946(5D8A) 
	更改端口 31927  -> 过掉此反调试            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-01 17:18:05
                            
                                200阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            # 安卓逆向Java层工具实现指南
在逆向工程中,我们通常会需要分析和修改安卓应用的Java层代码。通过逆向Java层,我们可以获取应用的逻辑、算法逻辑和数据存储等方面的信息。下面,我将带你了解整个实现过程,并提供必要的代码示例和解释。
## 流程概述
我们将整个流程分为以下几个步骤:
```mermaid
flowchart TD
    A[下载必要工具] --> B[设置工作环境]            
                
         
            
            
            
            内容1.金币修改demo  2.用户等级更改demo0x01 金币修改demo样本地址测试找到需要进行实战的apk。 分析这里出现的英文以及数值。  Current Coin is:目前的硬币  当前是100。  那么我们需要修改的就是这个数值了。  还是分析别人写的好。start虽然知道这里一个so层分析,但是还是按照不知道的步骤进行分析吧。反编译直接看到这里有一句getCoin,并且是Lcom            
                
         
            
            
            
            网络安全——安卓逆向-反调试与绕过反调试(一)1024节日快乐!!前言在谈到网络安全时,其中反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用。 反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,后者是采用攻击的方法,就是想办法让调试器不能正常工            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-24 22:00:47
                            
                                32阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、前言在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二、签名校            
                
         
            
            
            
            反调试1.自己ptrace自己代码非常简单,在so中加上这行代码即可:ptrace(PTRACE_TRACEME, 0, 0, 0); 其中PTRACE_TRACEME代表:本进程被其父进程所跟踪。 一个进程只能被ptrace一次,通常在调试的时候都会attach被调试应用的进程,如果我们先占坑,父进程attach自己,那么其他的附加调试就会失败。2.检测Tracerpid的值在自己的应            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-26 19:42:15
                            
                                264阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            0x00 前言 Android应用的加固和对抗不断升级,单纯的静态加固效果已无法满足需求,所以出现了隐藏方法加固,运行时动态恢复和反调试等方法来对抗,本文通过实例来分析有哪些对抗和反调试手段。 0x01 对抗反编译 首先使用apktool进行反编译,发现该应用使用的加固方式会让apktool卡死,通过调试apktool源码(如何调试apktool可参见前文《Android应用资源文件格            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-22 14:43:33
                            
                                101阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            好久没有更新博客了,主要是忙项目的事,今日总结一下在Android中常遇到的反调试方法,一来帮助需要之人,二来加深自己的理解。反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用,核心还是加壳部分。反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-15 18:46:47
                            
                                10阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            参考文章:1.  http://bbs.pediy.com/thread-207538.htm2.  http://www.wjdiankong.cn/android
需求:常见的Android 反调试方案其实并不多, 就那么几种, 其中一种方案通过轮训TracePid,  具体实现如下: 对于这种非反调试,我们通常的做法是这个找到这个轮训线程,通过修改代码            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-15 06:44:07
                            
                                32阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Android反调试1.调试端口检测读取/proc/net/tcp,查找IDA远程调试所用的23946端口,若发现说明进程正在被IDA调试。void CheckPort23946ByTcp()
{
    FILE* pfile=NULL;
    char buf[0x1000]={0};
    // 执行命令
    char* strCatTcp= "cat /proc/net/tcp |            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-02 14:22:55
                            
                                222阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、前言 在前一篇文章中详细介绍了 Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式: 第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-15 18:46:44
                            
                                22阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前面有篇文章讲了 smail代码的简单修改,其实它有3个apk可以用来练手,今天来讲第二个apk,也是比较简            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-07-13 13:55:47
                            
                                733阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            为了躲避杀软了检测,病毒会使用各种骚气的手段来隐藏自身反调试反虚拟机  android java层常见的Android native反调试方法有以下几种。  1、直接调用ptrace(PTRACE_TRACEME, 0, 0, 0),参考Android Native反调试。  2、根据上面说的/proc/$pid/status中TracerPid行显示调试程序的pid的原理, 可以写一个方法检查下            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-01 19:58:50
                            
                                133阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一.前言近日对某APP进行逆向分析时,发现请求数据进行了参数加密,如图。由于经验不足,逆向该签名算法过程颇有些曲折,所以写这篇文章来记录下。二.正文总共三个额外参数:code、awardType、time,先对sign的值进行观察,长度32位,因此猜测采用的是MD5算法加密的,所以就从这方面入手了。1.先尝试常规方法,对参数进行简单排序然后MD5测试下,发现都不对,只能换种方法了。 2.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-06 21:38:58
                            
                                224阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            首先上游戏安卓包:链接:https://pan.baidu.com/s/1fNe29ZwOhOvywcvjzVrcug提取码:a21f附上xposed的github地址:https://github.com/rovo89环境:Android4.0、夜神Android5.0版(这个必须是5.0,7.0亲测安装Xposed会导致开不了机)、Jeb2.2.7打开AS在项目app目录下添加读写库compi            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-01 11:12:50
                            
                                28阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言三人行必有我师焉,取长补短,借鉴优秀的APP,提升自己的认知和能力,作为互联网中的一员,要勇于挑战未知领域,作为Android开发者,应该用特殊的手段搞定特殊的事情,带着我们的目标,来一次Android的逆向之旅吧!准备工作基本工具三件套:apktool、dex2jar、jd-gui
apktool:反编译apk、重新打包新apk,你可以得到smali、res、AndroidManifest.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-16 21:10:49
                            
                                0阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            hook java 层密码校验函数,绕过密码验证,进入下一个界面            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-26 12:18:43
                            
                                313阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            安卓逆向之环境搭建前言Hello,大家好,我是星期八,在我的带领下,一起来看看安卓逆向的世界吧!工具善其事,必先利其器,还是先来配置一下环境吧!下载文件链接:https://pan.baidu.com/s/1dXMFMxr4VDEYXFwNjWRkSw 
提取码:i14p 
复制这段内容后打开百度网盘手机App,操作更方便哦JDK配置目前来说,还是Java8版本大行其道。用到的文件分别是32位和6            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-10 21:26:06
                            
                                10阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、逆向分析 
 在之前已经介绍了最右这款App的签名算法解析第一篇工作,因为签名算法比较多,所以就分开处理,大家如果要看后续文章,一定要记得去详细看第一篇文章,不然我也不能保证你不懵逼!上一篇解析完了第一部分算法解析工作,这一篇继续操作,首先用IDA打开so查看第二部分代码,同时IDA动态调试so,具体步骤大家一定要去看第一篇内容,这里不再详细说了,我们动态调试到了第二部分加密算法:看到这段代码            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-17 16:21:42
                            
                                89阅读
                            
                                                                             
                 
                
                                
                    