工具 :Jadx AndroidKiller frida熟练使用jadx ,Androidkiller frida,了解android逆向流程分析,熟悉Smali汇编以及Frida脚本编写,通过Jadx 流程分析android 中逻辑代码。AndroidKiller修改Smali汇编方式修改执行流程重新打包绕过某些逻辑条件判断,frida hook在逆向中占有重要地位,熟练掌握 frid
转载
2023-09-10 21:25:55
50阅读
# Android 逆向查找关键点指南
逆向工程是一项非常有趣且复杂的技能,它允许开发者理解和分析软件的行为,尤其是在 Android 平台上。本文将为刚入行的小白提供一个完整的流程,帮助他们实现“Android 逆向查找关键点”。
## 流程步骤
| 步骤 | 描述 | 工具/技术 |
|------|-----
一、在SO中关键函数上下断点
刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试 详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》 简单说:在libsyclover.so文件中有一个函数jnicall1。每次单击按钮的时候,便会调用此函数。 1.静态载入此so文件,找到函数的偏移地址为:0x132C<
转载
2024-01-01 10:14:45
219阅读
做逆向,不论是在windows还是Android,抑或是macos,都必须要面对的一个问题:找到关键的代码。android平台下怎么找到关键的代码了?本文以某国民级短视频APP为例,分享从UI界面定位到关键代码的链路逻辑! 1、老规矩,先在模拟器运行这款APP,然后打开ui automator viewer “截屏”(注意:要暂停短视频播放才行,否则截屏的时候会报错)!如下: &
转载
2023-11-15 12:30:11
736阅读
在Android开发中,native关键字常用于与C/C++代码交互,这对于性能敏感的应用而言尤其重要。本篇博客将深入探讨在Android逆向过程中使用native关键字的解决方案。
### 背景描述
近年来,Android应用的复杂性不断提升,native代码也随之普遍应用。由于native代码拥有更高的执行效率,开发者选择使用 JNI(Java Native Interface)与C/C+
1.JAVA 系统类java.security.MessageDigesta.入参方法通过update()方法处理数据b.返回结果方法getInstance(String algorithm)返回指定算法的MessageDigest对象c.完成哈希计算digest();通过执行诸如填充之类的操作完成哈希计算2.hook类js方法function Uint8ArrayToString(fileDat
一、安装油猴插件https://ext.se.360.cn/webstore/search/tampermonkey二、添加新脚本三、常用代码1、name:该脚本的名
原创
2022-12-26 20:54:38
334阅读
这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。谨此以本文开始记录我的Android逆向之旅吧。总述习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆
转载
2024-01-24 17:16:58
148阅读
一、Android 逆向用途、二、Android 逆向原理
原创
2022-03-08 09:22:12
616阅读
0x00前言不知道所以然的看Android逆向-Android基础逆向(1)1.本次学习内容(1)APK文件伪加密(2)资源文件防反编译(3)apk打包流程(4)apk反编译流程(5)apk回编译流程0x01APK文件伪加密之前说道,APK文件类似于ZIP文件,ZIP文件有一项技术是伪加密,就是让ZIP变成加密的状态,但是它自己其实并没有什么密码,所以叫做伪加密。原理就是把密码标志位改掉,接下来就
原创
2018-01-28 10:00:18
1722阅读
1评论
Android逆向工程 实践篇 二
今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动态加载的图片.六步骤:1: 用ApkIDE把apk反编译.2: 找到启动的Activity.3: 修改资源.4: 写图片加载的代码.5: 测试.6: 打包,收工.一: 解包###把下载好的apk使用工具解包.;二: 找到启动的页面###首先
转载
2024-01-24 23:36:56
46阅读
关于app的背景 这是记录去年这个时期的工作,当时做过一段时间的安卓逆向。特此记录一下当时破解的流程。希望对大家有一定的帮助,这也是我所希望的。当时的app环境是一个下层带有so的动态库文件,它将classes.dex加密并转移了。所以我们分析的重点在于so文件。最后找到突破点实现了app的逆向工程。使用的工具以及环境 该实验是在Linux环境和Windows环境下同时进行
转载
2023-09-10 21:26:05
20阅读
一、使用Cydia hook 安卓Java层 使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cydia Ho
转载
2024-02-26 19:39:15
122阅读
文章目录工具使用:学习内容0x01 Android helloworld0x02 Android APK分析1.神器android Analyzer0x03 反编译0x04 回编译 #0x00 前言 这里强调一句,在学习的时候,一定要进行笔记的书写,这样才可以 ##学习的目的: 1.对安卓开发的进行简单的复习(由于本人是Android开发的,所以layout就不重复了)。 2.对最简单
转载
2023-08-23 21:29:44
98阅读
前言新的一年新的开始,除了继续我的原有课题之外,我还打算研究下Android逆向工程的一些东西,主要包括反编译、Smali、APK打包、签名、反逆向和移动安全等。这篇就是新课题的第一篇文章,不过要牺牲下哈皮妹-萝莉这款应用了。通过对哈皮妹-萝莉的破解,让我更加深刻直观地认识到,Android的安全性是一个多么大的问题,如果我们的应用没有采用特殊手段去阻止破解,那么一个个的山寨版就会出来,一个个原本
转载
2023-07-17 20:10:33
11阅读
逆向Android软件的步骤: 首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。 &
转载
2023-10-04 09:25:36
66阅读
本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1
转载
2018-02-05 17:33:00
229阅读
2评论
前言apk的反编译是我们在Android开发中绕不开的一个坎,对于反编译这门技术,我们应该抱着学习的态度,学的越多,也越能防备别人反编译我们,这就是所谓的知己知彼吧,哈哈需要准备的工具Apktool,解包和重新打包都需要它dex-tools,可以直接把apk中的classes.dex文件反编译为.jar文件jd-gui,直接查看.jar文件中的java文件JEB,同时满足dex-tools和jd-
转载
2023-08-07 16:40:57
259阅读
很久没有出基础教程了,这里做一个鬼哥的so的作业吧。很基础的东西,算是教学帖子吧。大牛路过吧。这里感谢鬼哥的apk和无名侠的软件首先我们打开鬼哥提供的apk看看。其余没有发现什么,我们直接AK来看看吧。直接看看Java的代码protected void onCreate(Bundle paramBundle)
{
super.onCreate(paramBundle);
set
转载
2023-07-01 17:45:30
160阅读
前言这些题目是网友去百度、小米、乐视、美团、58、猎豹、360、新浪、搜狐等一线互联网公司面试被问到的题目。熟悉本文中列出的知识点会大大增加通过前两轮技术面试的几率。欢迎一线公司员工以及网友提交面试题库,欢迎留言。网上的都是按照公司划分的,想找具体某一方面的知识点有点不好找,我这里就根据知识点分门别类的整理了一下,想看哪一块可以快速找到。珍藏版(1)——高级 UI 晋升第一节、触摸事件分发机制前言