一   基础命令1.  cat  命令   查看文件内容   cat demo.txt |grep aaa 。2.  touch 命令创建文件        echo 命令方便的写文件,文件不存在则创建       &n
一、Android 逆向用途、二、Android 逆向原理
原创 2022-03-08 09:22:12
532阅读
这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。谨此以本文开始记录我的Android逆向之旅吧。总述习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆
前言新的一年新的开始,除了继续我的原有课题之外,我还打算研究下Android逆向工程的一些东西,主要包括反编译、Smali、APK打包、签名、反逆向和移动安全等。这篇就是新课题的第一篇文章,不过要牺牲下哈皮妹-萝莉这款应用了。通过对哈皮妹-萝莉的破解,让我更加深刻直观地认识到,Android的安全性是一个多么大的问题,如果我们的应用没有采用特殊手段去阻止破解,那么一个个的山寨版就会出来,一个个原本
转载 2023-07-17 20:10:33
0阅读
文章目录工具使用:学习内容0x01 Android helloworld0x02 Android APK分析1.神器android Analyzer0x03 反编译0x04 回编译 #0x00 前言 这里强调一句,在学习的时候,一定要进行笔记的书写,这样才可以 ##学习的目的: 1.对安卓开发的进行简单的复习(由于本人是Android开发的,所以layout就不重复了)。 2.对最简单
转载 2023-08-23 21:29:44
85阅读
逆向Android软件的步骤:        首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。      &
0x00前言不知道所以然的看Android逆向-Android基础逆向(1)1.本次学习内容(1)APK文件伪加密(2)资源文件防反编译(3)apk打包流程(4)apk反编译流程(5)apk回编译流程0x01APK文件伪加密之前说道,APK文件类似于ZIP文件,ZIP文件有一项技术是伪加密,就是让ZIP变成加密的状态,但是它自己其实并没有什么密码,所以叫做伪加密。原理就是把密码标志位改掉,接下来就
原创 2018-01-28 10:00:18
1692阅读
1评论
关于app的背景  这是记录去年这个时期的工作,当时做过一段时间的安卓逆向。特此记录一下当时破解的流程。希望对大家有一定的帮助,这也是我所希望的。当时的app环境是一个下层带有so的动态库文件,它将classes.dex加密并转移了。所以我们分析的重点在于so文件。最后找到突破点实现了app的逆向工程。使用的工具以及环境  该实验是在Linux环境和Windows环境下同时进行
Android逆向工程 实践篇 二 今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动态加载的图片.六步骤:1: 用ApkIDE把apk反编译.2: 找到启动的Activity.3: 修改资源.4: 写图片加载的代码.5: 测试.6: 打包,收工.一: 解包###把下载好的apk使用工具解包.;二: 找到启动的页面###首先
文章目录前言一、逆向步骤二、重载(Overload) / Frida数据类型1.重载函数介绍2.重载函数常用的类型三、Frida Hook常用代码介绍1.基本代码框架四、注入JavaScript代码运行监听App总结前言Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通
一、使用Cydia hook 安卓Java层 使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cydia Ho
本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1
转载 2018-02-05 17:33:00
187阅读
2评论
前言apk的反编译是我们在Android开发中绕不开的一个坎,对于反编译这门技术,我们应该抱着学习的态度,学的越多,也越能防备别人反编译我们,这就是所谓的知己知彼吧,哈哈需要准备的工具Apktool,解包和重新打包都需要它dex-tools,可以直接把apk中的classes.dex文件反编译为.jar文件jd-gui,直接查看.jar文件中的java文件JEB,同时满足dex-tools和jd-
本屌是一个苦逼的爬虫,从入行到现在一年多,接触过各种反爬,什么检测自动化之类的都常见了,碰到js加密、app逆向的采集基本都是歇菜了,不过慢慢的还是接触这个,慢慢的学了很多。关于js解密的已经有一篇文章了,如果我说的不明确的话可以留言给我,我会回复的.首先说一下做app逆向的几个工具,1.  dex2jar 这是个jar包,版本没啥限制选一个合适的版本就好2.jd-gui这个可以将你反解
转载 2023-07-03 21:10:04
0阅读
1点赞
很久没有出基础教程了,这里做一个鬼哥的so的作业吧。很基础的东西,算是教学帖子吧。大牛路过吧。这里感谢鬼哥的apk和无名侠的软件首先我们打开鬼哥提供的apk看看。其余没有发现什么,我们直接AK来看看吧。直接看看Java的代码protected void onCreate(Bundle paramBundle) { super.onCreate(paramBundle); set
第一、前言从今天开始我们正式开始Android逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑战和神秘的领域。作为一名Android开发者,每个人都想去探索这个领域,因为一旦你破解了别人的内容,成就感肯定爆棚,不过相反的是,我们不仅要研究破解之道,也要研究加密之道,因为加密和破解是相生相克的。但是我们在破解的过程中可能最头疼的是native层,也就是so文件的破解。所以我们
转载 7月前
0阅读
(ps:本篇没有任何深度,只是简单是说了一些逆向的app的文件结构。如果深入了解就不要看本篇了。)对安装的的逆向,首先首先需要了解app的一个结构,但是对于apo的的结构需要对软件的目录结构进行了解,才知道对程序代码的条件。一般的app(没有加固)直接讲安卓的app的后缀.apk变成.zi然后解压后就可以看起结构。对结构进行简单解释res: 这个也是一个资源文件,也是存放着静态文本,图片,关键资源
1.使用Apktool反编译apk文件后,会在反编译工程目录下生成一个smali文件夹,里面存放着所有反编译出的smali文件,这些文件会根椐程序包的层次结构生成相应的目录,程序中所有的类都会在相应的目录生成独立的smali文件。2.android list avd/target-列出当前可用的SDK版本;android create avd -n Android1.5 -t 1并回车;emula
[toc]0x00 前言这里强调一句,在学习的时候,一定要进行笔记的书写,这样才可以学习的目的:1.对安卓开发的进行简单的复习(由于本人是Android开发的,所以layout就不重复了)。2.对最简单的安卓App进行开发。3.对smali代码进行进一步的学习。4.对dex文件的分析5.简单的动态调试6.静态分析7.Davlik虚拟机8.简单的APK文件分析。以上待补充工具使用:1.Android
给自己新增一个任务,每天学习和记录一篇Android逆向相关的文章。 今天分享的是《OPPO安全应急响应中心》公众号里的一篇文章——移动APP测试中关键代码定位 思路明确,干货不少,现在App防护的整体难度越来越大,单纯静态分析掉头发太多,因此都是动静态结合。静态分析即使用Jadx反编译App(最新版Jadx好用又不占内存),动态分析过去用Xposed,但现在多半用Frida,因为Frida强大(
  • 1
  • 2
  • 3
  • 4
  • 5