边用边学。安卓逆向 
  脱壳至二次打包可用 
    正向加壳可以做的事情 
      代码抽取到jni里代码抽取及还原。参考网址:https://m.wang1314.com/doc/webapp/topic/17363230.html
代码混淆,增加阅读难度,不影响运行。vmp, 将代码抽取到jni里使用汇编实现(个人理解,肯定有误)。动态加载dex反调试逆向被加壳的app            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-08 15:05:58
                            
                                164阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            工具 :Jadx AndroidKiller frida熟练使用jadx ,Androidkiller frida,了解android逆向流程分析,熟悉Smali汇编以及Frida脚本编写,通过Jadx 流程分析android 中逻辑代码。AndroidKiller修改Smali汇编方式修改执行流程重新打包绕过某些逻辑条件判断,frida hook在逆向中占有重要地位,熟练掌握 frid            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-10 21:25:55
                            
                                50阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。谨此以本文开始记录我的Android逆向之旅吧。总述习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-30 20:36:03
                            
                                129阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Android软件破解,网络渗透,逆向工程技术汇总:1,社会工程学:任何用于从员工那里获得权限或有价值信息的策略,多采用伪装,诈骗,钓鱼等方式。2,源码反编译技术:去壳,对抗程序加固,混淆,加密,反编译,尽可能还原程序源码,并保证修复后可执行。3,代码插桩技术,动态或静态在代码中插入修改代码,改变原有程序逻辑。(主要是各种HOOK大法,HOOK应用,HOOK系统服务/系统API,HOOK系统调用)            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-27 16:27:07
                            
                                18阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            对于未进行保护的Android应用,有很多方法和思路对其进行逆向分析和攻击。使用一些基本的方法,就可以打破对应用安全非常重要的机密性和完整性,实现获取其内部代码、数据,修改其代码逻辑和机制等操作。这篇文章主要介绍一些基本的应用逆向和分析方法,演示Android应用的代码机密性和完整性是如何被破坏,进而被应用攻击者所用的。 一、Dalvik层源码逆向在dalvik层代码的分析中,(一般情况            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-29 14:57:28
                            
                                9阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Android软件的逆向步骤:1、反编译->静态分析(阅读反汇编代码,如果必要还需进行动态调试,找到突破口注入或直接修改反汇编代码)->动态调试->重新编译。对抗反编译工具:1、针对开源的反编译工具,找到处理apk文件的关键环节,如资源文件处理、dex文件校验、dex文件代码类解析等。2、压力测试:收集大量apk文件,在反编译的出错信息中,查找反编译工具的缺陷。腾讯应用加固检测点            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-30 07:40:49
                            
                                60阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            1.启动函数功能:检索新进程命令指针,环境指针,全局变量初始化,内存堆栈初始化比如:GetCommandLineA命令指针GetStartupInfoA启动信息GetModuleHandleA执行文件基地址编译器自动加入的代码:00401020>/$55pushebp00401021|.8BECmovebp,esp00401023|.6AFFpush-100401025|.68A050400            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2018-07-27 00:30:00
                            
                                2378阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。谨此以本文开始记录我的Android逆向之旅吧。总述习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-24 17:16:58
                            
                                148阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。 介绍一下常见的病毒特征和预防手段, 最后讲解一些关于Android SubStra            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-08 18:30:04
                            
                                29阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、Android 逆向用途、二、Android 逆向原理            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-03-08 09:22:12
                            
                                616阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章目录工具使用:学习内容0x01 Android helloworld0x02 Android APK分析1.神器android Analyzer0x03 反编译0x04 回编译  #0x00 前言  这里强调一句,在学习的时候,一定要进行笔记的书写,这样才可以  ##学习的目的:  1.对安卓开发的进行简单的复习(由于本人是Android开发的,所以layout就不重复了)。  2.对最简单            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-23 21:29:44
                            
                                98阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            逆向Android软件的步骤:        首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。      &            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-04 09:25:36
                            
                                66阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言新的一年新的开始,除了继续我的原有课题之外,我还打算研究下Android逆向工程的一些东西,主要包括反编译、Smali、APK打包、签名、反逆向和移动安全等。这篇就是新课题的第一篇文章,不过要牺牲下哈皮妹-萝莉这款应用了。通过对哈皮妹-萝莉的破解,让我更加深刻直观地认识到,Android的安全性是一个多么大的问题,如果我们的应用没有采用特殊手段去阻止破解,那么一个个的山寨版就会出来,一个个原本            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-17 20:10:33
                            
                                14阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            0x00前言不知道所以然的看Android逆向-Android基础逆向(1)1.本次学习内容(1)APK文件伪加密(2)资源文件防反编译(3)apk打包流程(4)apk反编译流程(5)apk回编译流程0x01APK文件伪加密之前说道,APK文件类似于ZIP文件,ZIP文件有一项技术是伪加密,就是让ZIP变成加密的状态,但是它自己其实并没有什么密码,所以叫做伪加密。原理就是把密码标志位改掉,接下来就            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2018-01-28 10:00:18
                            
                                1722阅读
                            
                                                                                    
                                1评论
                            
                                                 
                 
                
                             
         
            
            
            
            关于app的背景  这是记录去年这个时期的工作,当时做过一段时间的安卓逆向。特此记录一下当时破解的流程。希望对大家有一定的帮助,这也是我所希望的。当时的app环境是一个下层带有so的动态库文件,它将classes.dex加密并转移了。所以我们分析的重点在于so文件。最后找到突破点实现了app的逆向工程。使用的工具以及环境  该实验是在Linux环境和Windows环境下同时进行            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-10 21:26:05
                            
                                20阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Android逆向工程 实践篇 二 
   今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动态加载的图片.六步骤:1: 用ApkIDE把apk反编译.2: 找到启动的Activity.3: 修改资源.4: 写图片加载的代码.5: 测试.6: 打包,收工.一: 解包###把下载好的apk使用工具解包.;二: 找到启动的页面###首先            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-24 23:36:56
                            
                                46阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、使用Cydia hook 安卓Java层  使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cydia Ho            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-26 19:39:15
                            
                                122阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2018-02-05 17:33:00
                            
                                229阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            很久没有出基础教程了,这里做一个鬼哥的so的作业吧。很基础的东西,算是教学帖子吧。大牛路过吧。这里感谢鬼哥的apk和无名侠的软件首先我们打开鬼哥提供的apk看看。其余没有发现什么,我们直接AK来看看吧。直接看看Java的代码protected void onCreate(Bundle paramBundle)
  {
    super.onCreate(paramBundle);
    set            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-01 17:45:30
                            
                                160阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言apk的反编译是我们在Android开发中绕不开的一个坎,对于反编译这门技术,我们应该抱着学习的态度,学的越多,也越能防备别人反编译我们,这就是所谓的知己知彼吧,哈哈需要准备的工具Apktool,解包和重新打包都需要它dex-tools,可以直接把apk中的classes.dex文件反编译为.jar文件jd-gui,直接查看.jar文件中的java文件JEB,同时满足dex-tools和jd-            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-07 16:40:57
                            
                                262阅读
                            
                                                                             
                 
                
                                
                    