摘要: 一.程序介绍 游戏界面,很脑残的一个游戏,无脑点屏幕砍怪,还不能移动,而且还要很多钱去购买 支付接口: 二.定位关键代码思路 首先明确我们的目标,破解他的收费(内购) 为了达成这个目标我们得定位到他支付校验的代码,让他支付校验的代码总是返回真即可 那么我们如何定位关键代码呢? 思路如下: 1. 查看 阅读全文
posted @ 2016-08-31 20:16 Bingghost 阅读(640) 评论(0) 推荐(0) 编辑
摘要: 一.生成dex文件我们可以通过java文件来生成一个简单的dex文件编译过程:首先编写java代码如下:(1) 编译成 java class 文件执行命令 : javac Hello.java编译完成后 ,目录下生成 Hello.class 文件(2) 编译成 dex 文件dx --dex --output=Hello.dex Hello.class编译正常会生成 Hello.dex 文件00 3... 阅读全文
posted @ 2016-08-31 13:16 Bingghost 阅读(1213) 评论(0) 推荐(0) 编辑
摘要: 一. dex文件头(1) magic value在DexFile.c dexFileParse函数中 会先检查magic opt啥是magic opt呢? 我们刚刚从cache目录拷贝出来的那个前面的dey 036就是magic opt在源码中会先解析magic opt,然后重设dexfile指针重设magic opt指针后开始解析magic value这 8 个 字节一般是常量。数组的值可以... 阅读全文
posted @ 2016-08-31 13:16 Bingghost 阅读(574) 评论(0) 推荐(0) 编辑
摘要: 打造smali代码库辅助分析在分析Android应用程序的时候,我们往往会插入代码重打包apk来辅助我们分析的工作一个比较取巧的方法就是先用java写好代码以及相关的调用之后, 然后直接扣出代码然后可以制作成各种代码模版,放在Android Killer中使用(代码模版管理器)Android Killer 自带3种代码模版1. LoadLibraryconst-string v0, "so nam... 阅读全文
posted @ 2016-08-31 13:10 Bingghost 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 调试个android程序太麻烦了,要敲那么多条命令,还得去看AndroidManifest文件,拿到包名和主Activity名,太麻烦了我实在无法每次都进行这些繁琐的操作,于是写一个脚本,一键帮我完成这些事情一.环境配置github:https://github.com/bingghost/apk_repack python脚本需要预先安装python2.7环境后期我可能会加入自动启动模拟器自动恢... 阅读全文
posted @ 2016-08-31 12:06 Bingghost 阅读(459) 评论(0) 推荐(0) 编辑
摘要: 一.TraceView概述TraceView 是 Android 平台配备一个很好的性能分析的工具。它可以通过图形化的方式让我们了解我们要跟踪的程序的性能,并且能具体到 method。详细内容参考:Profiling with Traceview and dmtracedumpTraceView 简介TraceView 是 Android 平台特有的数据采集和分析工具,它主要用于分析 Androi... 阅读全文
posted @ 2016-08-30 22:19 Bingghost 阅读(736) 评论(0) 推荐(0) 编辑
摘要: 一.工程信息工程信息主要是解析的AndroidManifest文件二.工程管理器三.配置插入代码在代码中点右键就可以一键插入代码了四.字符串搜索功能支持正则, 比jeb搜索功能强大来自为知笔记(Wiz) 阅读全文
posted @ 2016-08-29 23:59 Bingghost 阅读(2994) 评论(0) 推荐(0) 编辑
摘要: 一.启动环境JEB 2.0Demo版本启动后出现这样一个界面当前环境算出的许可证数据48000000BDEAE192E4CEFC82B34C2AC67F3A85DF5C0E262E421772CF84F18EC0E4A9F41798FD1648BF2794B4545F6315D6AC21C3921172C29FA004FAE1A8127C585A37F27FC478F9187BD35BBD7BA0... 阅读全文
posted @ 2016-08-29 22:06 Bingghost 阅读(3376) 评论(0) 推荐(0) 编辑
摘要: 编写脚本批量还愿JEB 加密字符串解密完后效果如下:脚本源码:https://github.com/bingghost/JebPlugins思路:下面的该封装的基本都封装了,过程如下:1.先遍历类定位到指定的类,2.然后遍历该类的所有方法定位到解密函数,对其做交叉引用 得到所有引用该解密函数的地方3. 对每一个引用函数做语法解析AST,拿到所有的语法元素信息,同时得到加密的byte数组信息4.... 阅读全文
posted @ 2016-08-29 21:27 Bingghost 阅读(2516) 评论(0) 推荐(0) 编辑
摘要: 字符串解密算法还愿jeb.jar为核心功能,所以主要分析这个1. jar转dex在使用jeb分析Android\sdk\build-tools\23.0.3dx.bat --dex --output=输出目录 jeb.jar(路径)2. 载入分析发现很多字符串加密之后的字节数组3.解密字符串代码在这里,把代码拷贝出来,直接解密发现乱码4.仔细分析Smali代码发现问题出在寄存器解析上这是因为v1寄... 阅读全文
posted @ 2016-08-29 21:22 Bingghost 阅读(1674) 评论(0) 推荐(0) 编辑
摘要: 很老的一个样本,简单的分析下练手样本地址:链接:http://pan.baidu.com/s/1hrEO212 密码:j2ul一.样本概述样本主要行为:该样本主要是窃取目标用户的短信,联系人,手机相关信息的App程序程序安装后伪装成移动客户端运行后需要激活设备管理器,防止被设备管理器删除二.详细分析流程1. 程序启动2. 激活设备管理器在低版本Android系统(小于4.0.3)激活设备管理器后会... 阅读全文
posted @ 2016-08-29 21:21 Bingghost 阅读(2929) 评论(0) 推荐(0) 编辑
摘要: Android模拟位置程序,俗称GPS欺骗,只能修改采用GPS定位的软件。 手机定位方式目前有4种:基站定位,WIFI定位,GPS定位,AGPS定位常见的修改手法:1. 抓包欺骗法,抓包改包欺骗服务器端, 但是得专门去针对某款app,而且现在很多app数据包都加密了2. hook java层经纬度获取函数, 这个方法以前可以用,现在不行了3. hook native层经纬度获取函数 4. 使用允许... 阅读全文
posted @ 2016-08-28 22:14 Bingghost 阅读(17809) 评论(2) 推荐(0) 编辑
摘要: 百度地图官方SDK文档 http://lbsyun.baidu.com/index.php?title=androidsdk 一.申请百度地图SDK 每一个app对应一个百度地图AK,百度地图根据数字签名和程序的包名来确定唯一性 申请时需要提供app的数字签名和app的包名称 对应的百度sdk的文档 阅读全文
posted @ 2016-08-28 21:25 Bingghost 阅读(1502) 评论(0) 推荐(0) 编辑
摘要: 该插件是一款可以自动识别栈上局部变量为字符串的插件,字符串形式如下,并自动的加上注释 如图:可以自动识别栈上的字符串项目主页地址: https://github.com/fireeye/flare-ida 该项目有4个插件 本文介绍 stack_strings插件该插件的原文介绍: https://www.firee... 阅读全文
posted @ 2016-08-28 09:18 Bingghost 阅读(3226) 评论(0) 推荐(0) 编辑
摘要: 1.burpsuite设置导出logn'd'k输入文件名保存2.sqlmap批量扫描 python sqlmap.py -l 文件名 --batch -smart batch:自动选yes。 smart:启发式快速判断,节约时间中文支持可能存在问题3.扫描的结果保存在能注入的在上图csv文件中保存注入的信息保存在对应的文件夹下的log文件,payload信息如下来自为知笔记(Wi... 阅读全文
posted @ 2016-08-28 09:10 Bingghost 阅读(1383) 评论(0) 推荐(0) 编辑