随笔分类 -  安卓软件安全与逆向分析

非虫大佬
摘要:打开charles,跟着下图来,下载好charles的证书 后缀是pem的格式,挺方便的了,burp的证书是der的,还需要再进一步转化成pem,这里就不再多说, 利用openssl来计算出文件名 加亮的,就是我们需要关注的地方,因为我们这步的目的是将证书名.pem修改为加亮的字符串.0。 修改文件 阅读全文
posted @ 2021-02-05 11:12 YenKoc 阅读(4230) 评论(0) 推荐(0) 编辑
摘要:前言: 熟悉elf文件结构是一件很不错的事,因为安卓中的so加固以及修复都是需要这些知识的,包括pwn里面的rop之类的,也都是 和got节,plt节息息相关的,个人建议是在搞懂elf文件结构后,自己实现一个解析器,把注释写好,方便忘了再进一步重温,写的不好 见谅。 一. elf文件概述 elf文件 阅读全文
posted @ 2021-01-17 18:18 YenKoc 阅读(1668) 评论(0) 推荐(0) 编辑
摘要:前言: 找了蛮多资料的,发现目前实现的编译方式大致就两种,一种是直接使用android源码中的编译工具链,另一种就是使用独立的交叉编译工具链,第二种我还在实现中,配置步骤挺多的 ,第一种实现方式挺方便的,不想折腾的就用第一种就好了。 1.先下载并配置ndk环境(根据自己机器的来选择要下载哪个版本,我 阅读全文
posted @ 2021-01-17 00:00 YenKoc 阅读(718) 评论(0) 推荐(0) 编辑
摘要:1.先解开bl锁 这里的步骤,因为我机子本来就是解过的了,所以简单记录一下过程好了 第一步:确保你的环境变量是否设置好了,判断的标准就是打开终端(我是mac),usb连接上,然后输入 adb devices,有显示的话,证明环境变量没问题,如果没找到命令,自己设置下环境变量在perform-tool 阅读全文
posted @ 2021-01-05 16:53 YenKoc 阅读(964) 评论(0) 推荐(1) 编辑
摘要:前言: 花指令的出现主要是防止软件被反编译,加大逆向分析的难度,在一些代码中插入一些脏字节 为啥我要写呢,因为面试的时候也碰到了,虽然我都答出来了,但是特意过来记个笔记2333 一.花指令的分类 1. 可执行的花指令 之前在西电的ctf上,就碰到一题,只是为了混淆视听而已,实际上根本不会执行, 加大 阅读全文
posted @ 2020-12-14 22:12 YenKoc 阅读(1930) 评论(0) 推荐(2) 编辑
摘要:1.检测ida远程调试所占的常用端口23946,是否被占用 //检测idaserver是否占用了23946端口 void CheckPort23946ByTcp() { FILE* pfile=NULL; char buf[0x1000]={0}; //执行命令 char* strCatTcp="c 阅读全文
posted @ 2020-11-26 17:56 YenKoc 阅读(1874) 评论(1) 推荐(0) 编辑
摘要:前言:之前看安卓软件安全与逆向分析这书,看到ndk开发这节,发现自己连so文件都没编译操作过233,所以就直接上手试试, 感觉挺好玩的,把关键的加密流程都放进so中去实现,这周先写个demo试试,感觉出题还是得和安卓的运行机制结合,然后 再一个点到一个点来玩,比较有条理,之后放到github上,之后 阅读全文
posted @ 2020-09-29 16:00 YenKoc 阅读(414) 评论(1) 推荐(0) 编辑
摘要:https://www.jianshu.com/p/eaaae96473f6 来自简书大佬的 阅读全文
posted @ 2020-09-23 22:21 YenKoc 阅读(449) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2020-06-30 10:22 YenKoc 阅读(0) 评论(0) 推荐(0) 编辑