爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2021-07-29 14:20:40
976阅读
爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2022-01-18 11:00:08
130阅读
QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming
原创 2021-07-18 20:57:42
283阅读
接上节课内容逆向 -- Frida环境搭建(HOOK实例)逆向 -- FridaHook某车udid的加密值逆向 -- FridaHook分析3DES加密值一、上节课我们找到了get3deskey函数来自原生函数二、解压apk文件,去lib文件里找到libnative-lib.so文件三、将so文件拖入ida进行分析,当输出框出现finished,说明已经加载完毕四、在导出函数输入ge
原创 3月前
1924阅读
一、反编译未加固的apk1、反编译用到的工具apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件2、使用apktool反编译资源文件和Manifest文件为了方便操作,首先将下载好的3个工具统一放到1个文件夹中 将
转载 2月前
78阅读
#### frida框架介绍: frida是一个逆向框架, 目前逆向框架比较知名的有两个,Xposed,frida Xposed,是java开发的,要会java frida,是python和js,开发的,这个比较适合我, 两个工具对比, frida比Xposed的适用性更广一些,Xposed只能ho ...
转载 2021-08-24 09:06:00
1178阅读
2评论
一、逆向分析今天我们再来看一下最右这个app的签名算法破解详情,之前已经有三篇文章详细介绍了他的底层加密算法,本文来介绍从0开始介绍解密功能,首先我们拿到最右App之后,为了获取他的数据采用抓包:看到这这里有一个签名字段sign,然后用Jadx打开应用全局搜索:搜到了这个加密函数:然后看到是把加密功能放到so中了,直接用IDA打开so查找加密函数:可惜收不到任何Java开头的加密函数,所以直接搜索
    最近一周时间,在学习和研究Android逆向,接下来一段时间,写一系列Android逆向的博客,来总结和记录自己所掌握的知识,也希望为正在学习Android逆向的朋友带来一点帮助。目录一、前言二、apktool1.反编译2.回编译三、dex2jar四、jd-gui五、Apk Analyzer一、前言    首先,简单说一下自己对Android逆向的理
前言三人行必有我师焉,取长补短,借鉴优秀的APP,提升自己的认知和能力,作为互联网中的一员,要勇于挑战未知领域,作为Android开发者,应该用特殊的手段搞定特殊的事情,带着我们的目标,来一次Android的逆向之旅吧!准备工作基本工具三件套:apktool、dex2jar、jd-gui apktool:反编译apk、重新打包新apk,你可以得到smali、res、AndroidManifest.
逆向之环境搭建前言Hello,大家好,我是星期八,在我的带领下,一起来看看逆向的世界吧!工具善其事,必先利其器,还是先来配置一下环境吧!下载文件链接:https://pan.baidu.com/s/1dXMFMxr4VDEYXFwNjWRkSw 提取码:i14p 复制这段内容后打开百度网盘手机App,操作更方便哦JDK配置目前来说,还是Java8版本大行其道。用到的文件分别是32位和6
1.基础分析1.1.基础分析工作中经常会对一些app进行安全审计,一般在拿到应用后可以使用APK Helper工具对应用做个简单分析,了解目标的包名,版本号,名称等基础信息,之后再安装到手机上熟悉下应用的业务,该应用属于哪类app,之后就是思考业务上可能存在的攻击点。 本次目标是一个电商应用,简单使用后可知应用存在登录,购买,支付等众多攻击点,这里我们就从登录入手。 登录逻辑的常见审计思路有:1.
hook java 层密码校验函数,绕过密码验证,进入下一个界面
转载 3月前
113阅读
接上节课内容逆向 -- Frida环境搭建(HOOK实例)逆向 -- FridaHook某车udid的加密值逆向 -- FridaHook分析3DES加密值一、上节课我们找到了get3deskey函数来自原生函数二、解压apk文件,去lib文件里找到libnative-lib.so文件三、将so文件拖入ida进行分析,当输出框出现finished,说明已经加载完毕四、在导出函数输入ge
原创 精选 3月前
2030阅读
接上节课内容逆向 -- Frida环境搭建(HOOK实例)逆向 -- FridaHook某车udid的加密值逆向 -- FridaHook分析3DES加密值一、上节课我们找到了get3deskey函数来自原生函数二、解压apk文件,去lib文件里找到libnative-lib.so文件三、将so文件拖入ida进行分析,当输出框出现finished,说明已经加载完毕四、在导出函数输入ge
原创 3月前
1577阅读
逆向学习笔记:native层开发、分析和调试基础本笔记主要是自己看,所以如果有看不懂的地方也请多多包涵,这一篇的笔记主要是《Android应用安全防护和逆向分析》的部分内容。一 Android Studio开发环境配置这里用的版本为4.2版本,直接建立native project来开发,理由是简单。想想吧,谁愿意又是生成什么头文件,又要写什么mk文件,还要搞这个哪个的,太**麻烦了,有简单省事
#### frida框架介绍: frida是一个逆向框架, 目前逆向框架比较知名的有两个,Xposed,frida Xposed,是java开发的,要会java frida,是python和js,开发的,这个比较适合我, 两个工具对比, frida比Xposed的适用性更广一些,Xposed只能ho ...
转载 2021-08-24 09:06:00
1340阅读
2评论
一、逆向常用工具针对单机游戏逆向,尤其是逆向使用Unity引擎开发的游戏,只需了解下面的工具即可。(1)Android Killer       Android Killer是通用逆向工具,其可以对apk进行反向编译,得到smail代码,用户可以更改smail代码后,对apk重新打包,以实现破解的功能。其还可以将apk转换
我们安装一下这三个反编译工具 链接:https://pan.baidu.com/s/1SDM9f2HxxbNzGg2XVBymPA 提取码:i1k9在技术娴熟和精通之前,APP逆向是门不折不扣的玄学,既然是玄学,就会有很多不可控、随机、稀奇古怪的状况。当JADX中一个变量模糊不清的时候,你就需要去JEB中看一下它的反编译结果,或者使用JEB进行动态调试。当使用JEB遇到头疼的APK混淆时,就可以试
  逆向so,unidbg这种模拟器必不可少,其优势:  ida、frida遇到了严重的反调试       生产环境生成sign字段(配合springboot尤其方便,有现成的框架可以直接拿来用了:https://github.com/anjia0532/unidbg-boot-server)       可以打印JN
转载 2月前
65阅读
  • 1
  • 2
  • 3
  • 4
  • 5