上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 31 下一页
摘要: 1. test3.apk 安装到手机 2. 发现其实际逻辑和之前的test2.apk基本一致,逆向so查看到加入了一些检查逻辑 代码: jstring __fastcall fuck(JNIEnv *env, jclass jcls, jstring str_) { ...... if ( !str 阅读全文
posted @ 2023-02-27 10:57 明月照江江 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 有了上一篇的基础 https://www.cnblogs.com/gradyblog/p/17152108.html 现在尝试静态分析的方式来处理 为什么还要多此一举,因为题眼告诉了我们是五位数字,所以可以爆破,不告诉这个题眼的话,就得分析 1. IDA 打开libroysue.so,查看JNI_O 阅读全文
posted @ 2023-02-24 18:28 明月照江江 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 1. 安装apk到手机 adb install -t test2.apk apk下载位置: https://www.kanxue.com/work-task_read-800625.htm 2. 题目提示输入一个五位的数字,那么可以尝试暴力破解 3. apk拖入到jadx中可以看到 public c 阅读全文
posted @ 2023-02-24 16:47 明月照江江 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 1. 获取apk,并安装至手机 apk 获取地址: https://www.kanxue.com/work-task_read-800624.htm adb install -t test1.apk # 这个apk必须加-t ,否则会报错 2. 只有一个输入框,随便输入内容,提示壮士继续加油 3. 阅读全文
posted @ 2023-02-24 11:44 明月照江江 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 由于 JNI_OnLoad 和 .init_array 执行时间很早,so一加载到内存中就执行了,所以动态调试步骤会稍微要麻烦一些 1. 进入手机, 执行./android_server (如果是64位程序执行./android_server64) 2. 再开一个终端,执行adb forward t 阅读全文
posted @ 2023-02-23 21:30 明月照江江 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 1. 拿到52pojie的反调试挑战apk 链接: https://www.52pojie.cn/thread-742686-1-1.html 的附件中 2. 项目进行安装,点开app,同时挑战成功,不慌 3. 使用IDA attach到目的进程观察,发现app立刻闪退,证明app必然存在反调试逻辑 阅读全文
posted @ 2023-02-23 18:21 明月照江江 阅读(426) 评论(0) 推荐(0) 编辑
摘要: 1. 确保自己手机是root的了 2. 给手机安装busybox,使可以用vi编辑文件 安装方法: 0. adb shell getprop ro.product.cpu.abi 获得 cpu架构信息 arm64-v8a 1. 下载 https://busybox.net/downloads/bin 阅读全文
posted @ 2023-02-21 19:21 明月照江江 阅读(519) 评论(0) 推荐(0) 编辑
摘要: 这是52pojie的一道题,实现输入任何密码都可以登录成功 他知道你最近在学习Android逆向 他想在游戏上线前让你测试一下他新加的签名验证是否能防住别人的破解。 下面是李华编写的黑宝宝apk 链接:https://pan.baidu.com/s/1h6pX2ARE3qtiKiYbcnJ-3g 密 阅读全文
posted @ 2023-02-20 16:57 明月照江江 阅读(266) 评论(1) 推荐(0) 编辑
摘要: 1. 还是之前的那个apk 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 尝试使用 010Editor来修改so文件 2. 使用ida打开so文件,双击 hello 52pojie!,会跳转到该字符串的偏移地址,ida显示是00 阅读全文
posted @ 2023-02-18 16:37 明月照江江 阅读(508) 评论(0) 推荐(0) 编辑
摘要: 1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j 阅读全文
posted @ 2023-02-18 15:40 明月照江江 阅读(893) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 31 下一页