一、前言在逆向过程中有一个Hook是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中HookXposed工具介绍 和 Android中HookSubstrateCydia工具介绍 这两篇文章非常重要一个是Hook Java层的时候最常用的Xposed和Hook Native层的Substrat
转载 2024-03-19 12:58:39
126阅读
先来说下遇到的问题:调试某个app的so时,ida动态调试使用jdb附加,断点断在了linker处,然后开始加载so文件,目标so还没加载出来,app闪退,动态调试终止。 之前一直以为是什么反调试,我还一直百思不得其解,因为我要逆向的这个app是没加壳的,java层反调试也没hook到,说明程序根本没运行到反调试这一步。毕竟反调试肯定要写在代码里,现在初始化都没完成就崩了。查遍各种资料都没有见到在
在线工具http://web.chacuo.net/编码Base64Base64 1、所有的数据都能被编码为只用65个字符就能表示的文本。 标准的Base64每行为76个字符,每行末尾添加一个回车换行符(\r\n)。不论每行是否满76个字符,都要添加一个回车换行符。 2、65字符:A~Z a~z 0~9 + / = URL Base64算法中,为了安全,会把 + 替换成 - ,把 / 替换成 _
转载 2024-06-01 09:15:55
401阅读
初涉Android,初涉逆向。 运用Android逆向分析工具对progress app进行了逆向分析和功能修改 零、一点说明本文档源于笔者逆向工程课的大作业,对一个平台的app进行了逆向分析和修改。笔者是初涉Android和初涉逆向的纯萌新。也是面向纯新手的入门级教程,如有谬误,欢迎友善讨论。一、破解的前期准备1.知识储备(1)Android开发的
转载 2024-01-29 07:09:51
191阅读
一.前言近日对某APP进行逆向分析时,发现请求数据进行了参数加密,如图。由于经验不足,逆向该签名算法过程颇有些曲折,所以写这篇文章来记录下。二.正文总共三个额外参数:code、awardType、time,先对sign的值进行观察,长度32位,因此猜测采用的是MD5算法加密的,所以就从这方面入手了。1.先尝试常规方法,对参数进行简单排序然后MD5测试下,发现都不对,只能换种方法了。 2.
转载 2023-10-06 21:38:58
224阅读
在上一节中,我们学习和安装了不少反编译App的工具,这一节,我们正式开始探寻Sign参数的生成。资源:小红书6.3.0版本,在第一篇逆向教程的百度云链接中有,也可以去百度上搜索豌豆荚,在里面可以查看并下载历史版本6.3.0。思路分析和选择已知一个URL,想知道里面某个参数的生成,那怎么定位到这个字段生成的地方?接下来我们循序渐进学习和使用这些方法,这样做可能会比较耗费时间,但优点是学习曲线不会太陡
上一次我们编辑了一个简单的登陆页面,但是逆向要求对apk的反编译。为了实现这一点,我们需要工具Android Killer同样的,AK基于java的分析,我们需要配置jdk。在这篇文章中有详解,不赘述。。。配置好之后我们就可以打开之前的apk · 点击左边的入口就会打开MainActivity.smali在这里,本款工具将java语言转化成了smali语言。虽说语言换了,但
爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2021-07-29 14:20:40
1033阅读
爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2022-01-18 11:00:08
158阅读
一、frida简介 1、什么是frida 通俗一点讲,Frida是为Native应用开发出来的一把瑞士军刀。从技术的角度讲,Frida是一个动态代码执行工具包。通过Frida你可以把一段JavaScript注入到一个进程中去,或者把一个动态库加载到另一个进程中去,并且Frida是跨平台的,也就是说,你可以对Windows, macOS, GNU/Linux, iOS, Android以及QNX 系
转载 2024-05-29 08:55:31
326阅读
快速搭建 Frida 逆向环境这段时间空闲的时间一直在跟着肉丝姐补课,手残把手机搞崩了,借着这个机会写一篇文章记录下如何从零完成 Frida 逆向环境的搭建。按照肉丝姐的教程,非常顺利的完成了pixel+ andriod 8.1.0 + twrp3.3 + Magisk + Frida 这套环境的搭建,这个过程中需要的工具有:一台 pixel 手机一台电脑(用来开虚拟机)准备好这些工具以及
转载 2023-08-23 16:29:33
214阅读
QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming
原创 2021-07-18 20:57:42
341阅读
## Python在逆向中的应用 随着移动应用的普及和发展,Android逆向工程变得越来越重要。Python作为一种简单易用且功能强大的编程语言,被广泛应用于Android逆向工程中。本文将介绍Python在逆向中的应用,包括常见的逆向操作和示例代码。 ### Python在逆向中的应用场景 在逆向工程中,Python可以用于以下方面: 1. **自动化逆向操作**:Py
原创 2024-05-08 04:32:23
68阅读
有空找些CrackMe来让脑子转一转还是挺有意思的。这道题据说是一道Android逆向工程师的面试题。给的APK是一个服务端程序,要求写一个客户端来解密来自服务端的数据。把APK拖到JEB,直接看MainActivity,如图:image.pngMainActivity启动后,就会创建一个子线程去做一些事,而且这里加载了一个动态库,估计线程做的事情是在Native层实现的。image.png如上图
这篇文章记录手机某宝的抓包过程。手机:pixel 6系统:android 12frida version:15.2.2软件:某宝10.17.0首先我使用Postern开启网络代理,在电脑上尝试使用Charles抓包,但提示网络崩溃那么某宝可能绑定了证书,也就是ssl pinning,上网上抄一份绕过ssl pinning的脚本(https://github.com/httptoolkit/frid
今天开始带大家学习逆向,整个系列会拿一些特殊App进行实战,由浅入深学习。后续每篇文章带大家解读一个App,从拿到App分析思路到逆向修改完成装机。学习此系列最好能够读懂一些java代码,能够了解简单语法。了解一个Http请求和响应的参数。有一部机+一台电脑(笔者文章都是基于windows)。0.手机刷机为什么说第一步就是刷机呢,因为现在许多App会判断,过会浪费大量的时间
转载 2024-01-17 17:50:47
9阅读
接上节课内容逆向 -- Frida环境搭建(HOOK实例)逆向 -- FridaHook某车udid的加密值逆向 -- FridaHook分析3DES加密值一、上节课我们找到了get3deskey函数来自原生函数二、解压apk文件,去lib文件里找到libnative-lib.so文件三、将so文件拖入ida进行分析,当输出框出现finished,说明已经加载完毕四、在导出函数输入ge
原创 2023-06-07 16:33:43
2210阅读
1.逆向是什么逆向是什么? 目前百度知道都没有收录逆向这个词条,大部分能搜索到的资料都是技术人员写的偏技术类的文章,往往充斥着代码和各类工具集合,非技术人员一看就比较懵逼。 简单地来说,逆向是对已经打包好的APP进行反编译、源码分析了解APP实现逻辑的一门技术。我们可以把安装时用到的APK文件看作一个加密后的压缩包,逆向就是要最大程序地还原出APK打包之前的源码。 逆向需要用到
一、反编译未加固的apk1、反编译用到的工具apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件2、使用apktool反编译资源文件和Manifest文件为了方便操作,首先将下载好的3个工具统一放到1个文件夹中 将
转载 2023-07-27 16:27:38
1244阅读
#### frida框架介绍: frida是一个逆向框架, 目前逆向框架比较知名的有两个,Xposed,frida Xposed,是java开发的,要会java frida,是python和js,开发的,这个比较适合我, 两个工具对比, frida比Xposed的适用性更广一些,Xposed只能ho ...
转载 2021-08-24 09:06:00
1784阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5