摘要: 最近在看dex文件格式,看的是飞虫大大的android软件安全与逆向分析一书,写的条理很清晰。相对于elf文件来说,dex文件格式简单了很多,但是提到某个字段,仍然难以想象其所处位置。所以一直想用思维导图把dex文件格式画下来。因近来事务较多,未来得及画,偶然在某qq群见到此图,兴奋之至,特与大家分 阅读全文
posted @ 2016-06-24 09:54 Gordon0918 阅读(655) 评论(0) 推荐(0) 编辑
摘要: 1、工具介绍 IDA pro: 反汇编神器,可静态分析和动态调试。 模拟机或者真机:运行要调试的程序。 样本:阿里安全挑战赛第二题:http://pan.baidu.com/s/1eS9EXIM 2、前期准备 2.1 安装样本程序 2.2 上传android_server文件 3、调试步骤 3.1 阅读全文
posted @ 2016-06-17 15:03 Gordon0918 阅读(10069) 评论(1) 推荐(0) 编辑
摘要: 1、工具介绍 IDA pro: 反汇编神器,可静态分析和动态调试。 模拟机或者真机:运行要调试的程序。 样本:自己编写NDK demo程序进行调试 2、前期准备 2.1 准备样本程序(假设已经配置好NDK环境) 新建目录mytest,在mytest新建目录jni,jni目录下有Android.mk配 阅读全文
posted @ 2016-06-13 18:27 Gordon0918 阅读(8350) 评论(3) 推荐(0) 编辑
摘要: 1、工具介绍 使用工具 android killer:用于反编译apk包,得到smali代码 android studio:调试smali代码工具,或者使用idea,android studio就是在idea的基础上修改的 smalidea-0.03.zip: as插件,需要安装到android s 阅读全文
posted @ 2016-06-08 17:39 Gordon0918 阅读(20741) 评论(0) 推荐(3) 编辑
摘要: 1、概述 Smali是Android系统中Dalvik虚拟机指令语言,在apk逆向过程中有许多工具可以把smali代码转化成java代码。但是在学习Smali语法的过程中,有时候需要进行java代码和smali代码的对照,如果可以把java代码转换成smali代码,学习起来岂不是很方便。于是网上搜了 阅读全文
posted @ 2016-05-06 17:50 Gordon0918 阅读(30681) 评论(4) 推荐(0) 编辑
摘要: 1、密钥、证书请求、证书概要说明 在证书申请签发过程中,客户端涉及到密钥、证书请求、证书这几个概念,初学者可能会搞不清楚三者的关系,网上有的根据后缀名来区分三者,更让人一头雾水。我们以申请证书的流程说明三者的关系。客户端(相对于CA)在申请证书的时候,大体上有三个步骤: 至此客户端申请证书流程结束, 阅读全文
posted @ 2016-04-20 10:10 Gordon0918 阅读(32989) 评论(1) 推荐(5) 编辑
摘要: 1、信息摘要和数字签名概述 信息摘要:对数据进行处理,得到一段固定长度的结果,其特点输入: 1、输出长度固定。即输出长度和输入长度无关。 2、不可逆。即由输出数据理论上不能推导出输入数据 4、对输入数据敏感。当输入数据变化极小时,输出数据也会发生明显的变化 5、防碰撞。即不同的数据数据得到相同输出数 阅读全文
posted @ 2016-04-12 18:23 Gordon0918 阅读(32033) 评论(1) 推荐(2) 编辑
摘要: 1、DSA算法概述 DSA算法是美国的国家标准数字签名算法,它只能用户数字签名,而不能用户数据加密和密钥交换。 DSA与RSA的生成方式不同,RSA是使用openssl提供的指令一次性的生成密钥(包括公钥),而通常情况下,DSA是先生成DSA的密钥参数,然后根据密钥参数生成DSA密钥(包括公钥),密 阅读全文
posted @ 2016-04-08 17:11 Gordon0918 阅读(7305) 评论(1) 推荐(0) 编辑
摘要: 1、非对称加密算法概述 非对称加密算法也称公开密钥算法,其解决了对称加密算法密钥分配的问题,非对称加密算法基本特点如下: 1、加密密钥和解密密钥不同 2、密钥对中的一个密钥可以公开 3、根据公开密钥很难推算出私人密钥 根据非对称加密算法的特点,可用户数字签名、密钥交换、数据加密。但是由于非对称加密算 阅读全文
posted @ 2016-04-07 17:16 Gordon0918 阅读(29528) 评论(2) 推荐(5) 编辑
摘要: openssl为用户提供了丰富的指令,同时也提供了供编程调用的API,本文以使用128位aes算法的ecb模式进行加密和解密验证,如下所示 第一种方法,直接使用aes算法提供的api进行调用,代码如下 编译执行结果如下 第二种方法,使用EVP框架,示例如下 编译执行结果如下: EVP框架是对open 阅读全文
posted @ 2016-03-29 14:26 Gordon0918 阅读(20866) 评论(1) 推荐(1) 编辑