随笔分类 -  安卓逆向

摘要:###文章前言 JDAX-GUI 反编译工具下载使用以及相关技术介绍 现在反编译一个未加固的APP,一般来说有两种方式。 一种是用Jadx-gui,优点是一个软件就帮你将所有活给干了,缺点是如果遇到较大的APP(代码加起来超过30mb的),这个软件的索引功能基本会失效,需要用Android Stud 阅读全文
posted @ 2022-10-14 15:57 莫贞俊晗 阅读(11358) 评论(0) 推荐(1) 编辑
摘要:###离线激活 Xposed Installer 雷电版本下载: https://www.ldmnq.com/other/version-history-and-release-notes.html?log=4 ####1.下载 SDK 对应版本SDK xposed-v89-sdk25-x86.zi 阅读全文
posted @ 2022-05-25 12:42 莫贞俊晗 阅读(1861) 评论(0) 推荐(0) 编辑
摘要:###1.dex整体加固的脱壳方法 dex加固算是第二代主流加固工,下面是常见脱壳方案。 1.app运行后,直接在app内存中暴力搜索 dex\n035,然后进行dump数据。 2.dvmDexFileOpenPartial通过hook这个函数解密。 ###2.ptrace注入流程 主要就是通过利用 阅读全文
posted @ 2022-05-16 13:48 莫贞俊晗 阅读(485) 评论(0) 推荐(0) 编辑
摘要:###什么是Dalvik字节码 Dalvik是Google专门为Android设计的一个虚拟机。 Dalvik VM是基于寄存器的,而JVM是基于栈的,Dalvik有专属的文件执行格式dex(Dalvik executable),jvm使用的是java字节码。 Dalvik VM你jvm速度更快,占 阅读全文
posted @ 2022-05-16 13:19 莫贞俊晗 阅读(273) 评论(0) 推荐(0) 编辑
摘要:##Xposed原理简介及其精简化 Xposed是⼀个很强⼤的Android平台上的HOOK⼯具,⽽且作者为了⽅便开发者使⽤开发了⼀个APP(Xposed Installer,下⽂称为Installer) 来使⽤开发者⾃⼰开发的模块。开发者安装⾃⼰的模块后需要在Installer中勾选⾃⼰的模块然后 阅读全文
posted @ 2022-05-14 17:35 莫贞俊晗 阅读(609) 评论(0) 推荐(0) 编辑
摘要:####查看apk当前包名信息 adb shell dumpsys window | findstr mCurrentFocus ####查看apk当前活动界面信息 adb shell dumpsys activity top | findstr pid 阅读全文
posted @ 2022-05-14 11:36 莫贞俊晗 阅读(104) 评论(0) 推荐(0) 编辑
摘要:[object Object] 直接转成json ###二行js代码搞定 var str = Java.use('java.lang.String') console.log('\nstr\n', str.$new(args1)) Des3Encrypt.sign.overload('[B','ja 阅读全文
posted @ 2021-04-06 19:32 莫贞俊晗 阅读(1589) 评论(0) 推荐(0) 编辑
摘要:![](https://img2020.cnblogs.com/blog/1902253/202103/1902253-20210306003526930-935662875.png) 阅读全文
posted @ 2021-03-06 00:37 莫贞俊晗 阅读(532) 评论(0) 推荐(0) 编辑
摘要:###一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上 切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv adb push android_server /data/local/tmp ###二、运行and 阅读全文
posted @ 2021-03-04 18:50 莫贞俊晗 阅读(241) 评论(0) 推荐(0) 编辑
摘要:###1.安装frida-server frida-server-14.1.3-android-x86 ####真机安装 C:\Users\gqv20>adb push C:\Users\gqv20\Desktop\frida-server-14.1.3-android-arm /data/loca 阅读全文
posted @ 2021-02-26 18:24 莫贞俊晗 阅读(1212) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 ###二、用jadx-gui打开 ####打开某观察app 搜索关键字sign ####加密参数在so层 wtf文件中 结合抓包数据,以及分析sign的前后代码发现:参数str 为空,参数token为空,参数3为时间戳。 下面开始so的分析,看看so中进行了哪些加密操作。 ### 阅读全文
posted @ 2021-02-24 17:22 莫贞俊晗 阅读(1328) 评论(0) 推荐(0) 编辑
摘要:app版本1.4.0 app使用360壳且混淆 ###一、抓包分析 app登录入口 ###二、先脱壳 因为有360加固,所以先脱壳 ###三、用jadx-gui打开 打开0x9e4e7f34.dex 搜索关键字paramsMD5 ####1.打开之后搜索关键字符串paramMd5 ####2.继续跟 阅读全文
posted @ 2021-02-23 12:00 莫贞俊晗 阅读(715) 评论(1) 推荐(0) 编辑
摘要:###一、抓包分析 app注册入口 ###二、先脱壳 因为有360加固,所以先脱壳 ###三、用jadx-gui打开 打开0x9f065000.dex 搜索关键字sign ###四、hook方法 上frida,hook a frida脚本如下 hook.js Java.perform(functio 阅读全文
posted @ 2021-02-23 11:33 莫贞俊晗 阅读(399) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 ###二、用jadx-gui打开 因没有加壳,所以可直接打开app分析 搜索关键字 ###三、hook方法 上frida,hook RSA frida脚本如下 hook.js Java.perform(function () { console.log('HOOK Start!! 阅读全文
posted @ 2021-02-01 16:31 莫贞俊晗 阅读(711) 评论(0) 推荐(0) 编辑
摘要:###1.jadx安装与简单使用 下载地址: 链接:https://pan.baidu.com/s/1TcUusb135oZgr0v_-4d1UQ 提取码:gpkl jadx-1.1.0.zip 解压并配置环境 D:\jadx-1.1.0\bin ####写法1 import os, sys pat 阅读全文
posted @ 2021-01-14 11:24 莫贞俊晗 阅读(1212) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 首先下载app,登录入口 ###二、脱壳 是否加壳,若有壳,先税壳。 脱完之后发现三个dex文件,然后合并dex文件 ###三、用jadx-gui打开 分析加密参数 搜索关键字 ###四、hook方法 上frida,hook md5 frida脚本如下 hook.js Java. 阅读全文
posted @ 2021-01-11 19:14 莫贞俊晗 阅读(656) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2021-01-08 16:15 莫贞俊晗 阅读(17) 评论(0) 推荐(0) 编辑
摘要:###1.JAVA 系统类 java.security.MessageDigest ####a.入参方法 通过update()方法处理数据 ####b.返回结果方法 getInstance(String algorithm)返回指定算法的MessageDigest对象 ####c.完成哈希计算 di 阅读全文
posted @ 2021-01-06 16:05 莫贞俊晗 阅读(500) 评论(0) 推荐(0) 编辑
摘要:###1.通过Jni_load 找到函数偏移 ​ 定位到jni_load 函数,跟踪函数sub_A654。如图 其中sub_2e1f4 是对app的签名进行验证,直接nop,sub_736B0 是通过jni调用java的okhttp类的一些方法。sub_7306 是动态注册的函数。 找到地址off_ 阅读全文
posted @ 2020-12-18 15:04 莫贞俊晗 阅读(2942) 评论(1) 推荐(0) 编辑
摘要:Android设备的唯一标识符 ###1.IMEI (手机的身份证号码) IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的”电子串号”,它与每台移动电话机一一对应,而且该码是全世界唯一的。每 阅读全文
posted @ 2020-12-09 10:47 莫贞俊晗 阅读(3223) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示