一、使用Cydia hook 安卓Java层 使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cydia Ho
转载 2024-02-26 19:39:15
122阅读
一、前言安卓逆向说好听一点叫逆向分析学习技术,说不好听就叫App了。但是,技术这个东西本身不分好坏,只是看你学会它之后用在哪些方面了。这篇用于总结我对安卓逆向分析的学习理解,主要以分析的步骤来表现,当然同时也提供给大家学习交流,仅此而已。我们应当努力奋斗,有所作为。这样,我们就可以说,我们没有虚度年华,并有可能在时间的沙滩上留下我们的足迹。——拿破仑 二、工具准备主要:Android
——/安卓逆向课程/├──视频| ├──001.环境搭建.mp4 129.37M| ├──002.虚拟机.mp4 60.65M| ├──003.APR文件结构.mp4 66.16M| ├──004.APR打包流程.mp4 80.76M| ├──005.APR安装流程.mp4 47.56M| ├──006.Android Killer配置.mp4 91.12M| ├──007.修改apk图标名称.m
原创 2021-08-06 19:19:33
819阅读
物联网技术:(Internet of Things,IoT)起源于传媒领域,是信息科技产业的第三次革命,掌握该技术是非常有利于个人的发展。 学习困惑:学校学习物联网技术总是按部就班地从感知层-》网络层-》应层按顺序学习而无法感受到全貌;各大培训公司也是将各种技术非常详细的进行讲解,涉及到的知识点非常 ...
转载 2021-11-01 17:39:00
117阅读
2评论
这个是相同类型的第四款。本来不想写的,但是想想还是写了吧,虽然有一点重复了,记录一下吧。如果觉得有帮助的话,可以投一下免费的分哟。也可以先自己玩玩,然后我们来交流一下破解思路。APK练习:链接:https://pan.baidu.com/s/1kVtJqr9 密码:r3gy破解思路参考:https://www.52pojie.cn/thread-672333-1-1.html 逆向分析开始:(1)
转载 2024-07-08 20:50:33
60阅读
一丶为什么要熟悉优化方式 熟悉优化方式,可以在看高级代码的时候浮现出汇编代码,以及做逆向对抗的时候,了解汇编代码混淆 优化和混淆是相反的 优化: 指的是汇编代码越少越好,让程序更快的执行 混淆: 一条汇编代码变为多条汇编代码,影响逆向人员的破解能力,但是软件的效率大大降低 二丶加减乘的常见的几种优化
转载 2019-07-20 23:12:00
88阅读
2评论
一丶识别各个程序的入口点 入门知识,识别各个应用程序的入口点 (举例识别VC 编译器生成,以及VS编译生成的Debug版本以及Release版本) 1.识别VC6.0 Debug版本 1.1 首先,新建一个VC debug版本的程序,然后F5运行,可以看到栈回溯窗口 1.2 而后通过栈回溯窗口,点击
转载 2019-07-20 23:04:00
214阅读
2评论
一丶除法的优化 1.有符号被除数 / 无符号除数的情况下 高级代码为: 汇编中优化的体现形式 相比于昨天,我们发现了的 无符号 / 常量多出了点东西 无符号/常量 如果无符号/常量,那么我们还原的时候 套用公式即可 am >> n a是被除数 m是设 2n/c 等价于 m == 2n/c 无符号的情
转载 2019-07-20 23:20:00
317阅读
2评论
Android10系统定制|frida逆向分析实战课程
原创 2022-12-12 21:15:32
329阅读
一丶为什么要熟悉除法的优化,以及除法原理 是这样的,在计算机中,除法运算对应的汇编指令分为 DIV(无符号除法指令) 以及 IDIV(有符号除法指令). 但是,除法指令的执行周期较长效率很低.所以编译器想进办法的用其它指令去代替除法指令. 比如: DIV 指令是100个周期 计算 2 / 2 那么可
转载 2019-07-20 23:15:00
215阅读
2评论
文章目录一、前言二、准备三、Unidbg模拟执行四、算法还原五、尾声 一、前言这是SO逆向入门实战教程的第三篇,上篇的重心是Unidbg的Hook使用,本篇的重点是如何在Unidbg中补齐JAVA环境以及哈希算法的魔改。侧重新工具、新思路、新方法的使用,算法分析的常见路子是Frida Hook + IDA ,在本系列中,会淡化Frida 的作用,采用Unidbg Hook + IDA 的路线。主
转载 2024-03-15 12:25:41
410阅读
学习到的内容—1、在java层,对容器类的对象进行hook来进行快速定位2、ida的findcrypt插件对so层的算法快速识别3、文章分析简单,就是记录了一次新的hook思路,没有新的套路,就当作练手了,有一个字段没有分析出来,之后知道了会补上的算法逆向过程—APP登陆界面:数据包(请求和相应)如下:POST /api/v1/auth/login/sms HTTP/1.1Content-Type
转载 2024-06-21 05:38:45
163阅读
建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟p
原创 2024-01-08 13:43:34
265阅读
ida和od兼并静态和动态的调试方式,但是就静态而言ida更加的强大,而动态调试的工具自然是od更为灵活和强大。od软件,界面打开如图:软件窗口可以分为12个小窗口:1.汇编代码对应的地址窗口2.汇编代码对应的十六进制机器码窗口3.反汇编窗口4.反汇编代码对应的注释信息窗口5.寄存器信息窗口6.当前执行到的反汇编代码的信息窗口7-9.数据所在的内存地址,十六进制,ASCII码10-12.栈地址,存
转载 2024-06-28 19:26:23
53阅读
SMC简介SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。SMC的实现方式有很多种,可以通过修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。CTF中的SMCSMC一般有俩种破解方法,第一种是找到对代
转载 2024-08-27 09:15:04
50阅读
思路流程: 1、寻找登录的接口 2、确定js的位置 3、观察js的执行过程 4、知道js的执行方法1. 确定网站的登录的接口 登录的form表单中action对应的url地址 通过抓包可以发现,在这个url地址和请求体中均有参数,切换到手机版,参数的个数少,分析js2. 确定js的位置 通过点击按钮,然后点击Event Listener,部分网站可以找到绑定的事件,对应的,只需要点
转载 2024-03-18 12:31:07
85阅读
####mac,使用jadx,反编译apkjadx是一个非常好用的android反编译gui工具。下面就来介绍下jadx工具。首先给出jadx的github地址:https://github.com/skylot/jadxmacos 安装:brew install jadx打开jadx界面jadx-gui####这个jadx是一个神器,可以打开apk结尾的文件,还可以打开jar结尾的,dex结尾的
转载 2024-05-16 13:09:36
547阅读
前言    初识安卓逆向是在2019年的暑假,到现在也快一年了,这一年来有刚从web渗透转来的迷茫,有成功破解了第一个app的喜悦,也有通宵熬夜逆向的心酸,到现在感觉自己成功踏进逆向大门的满足感。原本打算在入门之后弄个安卓逆向教程作为总结,但是吧,写文章教程,各大论坛都有,而且还写得挺好,例如52论坛的<<教我兄弟学逆向>>教程,自己再去写就没多大意思了;做视频教程吧,因为
手动阀手动阀 ...
it
转载 2021-11-02 13:28:00
63阅读
2评论
sdfsdfds ...
it
转载 2021-11-02 13:29:00
84阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5