02 2023 档案

摘要:1. apk安装到手机,一样的界面,随便输入一样的报错 2. apk拖入到jadx重看看 public native String sha1(String str); static { System.loadLibrary("native-lib"); } /* JADX INFO: Access 阅读全文
posted @ 2023-02-28 16:48 明月照江江 阅读(79) 评论(0) 推荐(0) 编辑
摘要:1. 安装apk到手机 2. 随意输入账号和密码,点击register,报错crackme1:ERROR 3. 将apk拖入到jadx中进行观察 public native String register(String str); static { System.loadLibrary("nativ 阅读全文
posted @ 2023-02-28 14:44 明月照江江 阅读(93) 评论(0) 推荐(0) 编辑
摘要:方案二就是要hook那三个条件,不让追加字符串变成false v20 = "REAL"; clazz = _JNIEnv::FindClass(env, "android/os/Build"); fieldID = _JNIEnv::GetStaticFieldID(env, clazz, "FIN 阅读全文
posted @ 2023-02-27 11:52 明月照江江 阅读(26) 评论(0) 推荐(0) 编辑
摘要:1. test3.apk 安装到手机 2. 发现其实际逻辑和之前的test2.apk基本一致,逆向so查看到加入了一些检查逻辑 代码: jstring __fastcall fuck(JNIEnv *env, jclass jcls, jstring str_) { ...... if ( !str 阅读全文
posted @ 2023-02-27 10:57 明月照江江 阅读(109) 评论(0) 推荐(0) 编辑
摘要:有了上一篇的基础 https://www.cnblogs.com/gradyblog/p/17152108.html 现在尝试静态分析的方式来处理 为什么还要多此一举,因为题眼告诉了我们是五位数字,所以可以爆破,不告诉这个题眼的话,就得分析 1. IDA 打开libroysue.so,查看JNI_O 阅读全文
posted @ 2023-02-24 18:28 明月照江江 阅读(113) 评论(0) 推荐(0) 编辑
摘要:1. 安装apk到手机 adb install -t test2.apk apk下载位置: https://www.kanxue.com/work-task_read-800625.htm 2. 题目提示输入一个五位的数字,那么可以尝试暴力破解 3. apk拖入到jadx中可以看到 public c 阅读全文
posted @ 2023-02-24 16:47 明月照江江 阅读(235) 评论(0) 推荐(0) 编辑
摘要:1. 获取apk,并安装至手机 apk 获取地址: https://www.kanxue.com/work-task_read-800624.htm adb install -t test1.apk # 这个apk必须加-t ,否则会报错 2. 只有一个输入框,随便输入内容,提示壮士继续加油 3. 阅读全文
posted @ 2023-02-24 11:44 明月照江江 阅读(142) 评论(0) 推荐(0) 编辑
摘要:由于 JNI_OnLoad 和 .init_array 执行时间很早,so一加载到内存中就执行了,所以动态调试步骤会稍微要麻烦一些 1. 进入手机, 执行./android_server (如果是64位程序执行./android_server64) 2. 再开一个终端,执行adb forward t 阅读全文
posted @ 2023-02-23 21:30 明月照江江 阅读(468) 评论(0) 推荐(0) 编辑
摘要:1. 拿到52pojie的反调试挑战apk 链接: https://www.52pojie.cn/thread-742686-1-1.html 的附件中 2. 项目进行安装,点开app,同时挑战成功,不慌 3. 使用IDA attach到目的进程观察,发现app立刻闪退,证明app必然存在反调试逻辑 阅读全文
posted @ 2023-02-23 18:21 明月照江江 阅读(606) 评论(0) 推荐(0) 编辑
摘要:1. 确保自己手机是root的了 2. 给手机安装busybox,使可以用vi编辑文件 安装方法: 0. adb shell getprop ro.product.cpu.abi 获得 cpu架构信息 arm64-v8a 1. 下载 https://busybox.net/downloads/bin 阅读全文
posted @ 2023-02-21 19:21 明月照江江 阅读(596) 评论(0) 推荐(0) 编辑
摘要:这是52pojie的一道题,实现输入任何密码都可以登录成功 他知道你最近在学习Android逆向 他想在游戏上线前让你测试一下他新加的签名验证是否能防住别人的破解。 下面是李华编写的黑宝宝apk 链接:https://pan.baidu.com/s/1h6pX2ARE3qtiKiYbcnJ-3g 密 阅读全文
posted @ 2023-02-20 16:57 明月照江江 阅读(339) 评论(1) 推荐(0) 编辑
摘要:1. 还是之前的那个apk 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 尝试使用 010Editor来修改so文件 2. 使用ida打开so文件,双击 hello 52pojie!,会跳转到该字符串的偏移地址,ida显示是00 阅读全文
posted @ 2023-02-18 16:37 明月照江江 阅读(587) 评论(0) 推荐(0) 编辑
摘要:1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j 阅读全文
posted @ 2023-02-18 15:40 明月照江江 阅读(1120) 评论(0) 推荐(0) 编辑
摘要:1. 编写一个MyLog.java 放到一个android工程下,编译打包,然后反编译拿到MyLog的smali代码 package com.example.logapplication; import android.util.Log; public class MyLog { public st 阅读全文
posted @ 2023-02-17 18:55 明月照江江 阅读(85) 评论(0) 推荐(0) 编辑
摘要:1. apk 安装到手机中 2. 玩十次之后,会提示 充值 3. adb shell dumpsys window | grep mCurrentFocus 查看一些当前activity是哪一个 是 AppActivity 4. 阅读代码,感觉是unity3d做的游戏 5. apk拖入到jadx中, 阅读全文
posted @ 2023-02-17 16:40 明月照江江 阅读(178) 评论(0) 推荐(0) 编辑
摘要:代码 public class Main implements IXposedHookLoadPackage { boolean flag = false; @Override public void handleLoadPackage(XC_LoadPackage.LoadPackageParam 阅读全文
posted @ 2023-02-17 13:20 明月照江江 阅读(43) 评论(0) 推荐(0) 编辑
摘要:1. 手机安装该apk,运行,点击右上角礼物 提示 支付失败,请稍后重试 2. apk拖入到jadx中,待加载完毕后,搜素失败,找到疑似目标类MymmPay的关键方法payResultFalse 4. adb logcat 或者androidstudio 查看该进程的日志,发现以下日志 com.mf 阅读全文
posted @ 2023-02-16 14:41 明月照江江 阅读(116) 评论(0) 推荐(0) 编辑
摘要:使用exposed 遇到了一些坑,这里记录一下 源码: package com.example.exposedlesson01; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.X 阅读全文
posted @ 2023-02-15 18:36 明月照江江 阅读(82) 评论(0) 推荐(0) 编辑
摘要:apk 路径: https://pan.baidu.com/s/1cUInoi 密码:07p9 这题比较简单,主要是用于练习frida 1. 安装apk到手机 需要输入账号密码 2. 使用jdax 查看apk package hfdcxy.com.myapplication; import andr 阅读全文
posted @ 2023-02-15 15:44 明月照江江 阅读(81) 评论(0) 推荐(0) 编辑