摘要:
近日分析某一款Android上面的手游,反编译后再起asset目录下可以看到加密过的脚本,lib目录下发现lua的so 初步怀疑其使用 lua 脚本实现的 解密函数定位 动态跟踪解密函数流程 静态分析解密函数流程 编写程序进行解密 lib目录下so的名称 1. 解密函数定位。 IDA加载SO,导出函 阅读全文
摘要:
一 taobao搜索关键字分析1.导出淘宝数据文件夹。2.搜索search 找到search文件夹。查看里面可疑文件如history_8d4255cc9c9199c6ec3be940936986b9。3.adb rm 删除该文件断网后无法查看宝贝历史搜索记录。 4.全盘搜索关键字没有定位到。(猜测淘 阅读全文
摘要:
一 安装插件 1)Android stdio 安装插件 二 反编译smali 1)java -jar baksmali-2.1.2.jar app-debug.apk -o test/src2)android stdio 加载(test)smali文件。 3)增加一个Remote 设置端口 4) 1 阅读全文
摘要:
由于微信摇骰子的功能在本地进行随机后在发送,所以存在可以hook掉判断骰子数的方法进行修改作弊。 1.frida实现hook java层函数1)写个用来测试的demo,当我们点击按钮的时候会弹出窗口显示数字。代码中我是传进的参数是4,显示为8。 2)运行结果。 2.连接手机,运行脚本。1)启动fri 阅读全文
摘要:
标签(空格分隔): 千牛,逆向 问题:Android 千牛登陆后产生保存用户数据的db无法直接用sqlite3打开,需要解密。 反编译Apk后jd gui查看源码。熟悉的sqlcrypto模块加密,阿里大部分的apk数据库都采用这种方案。Sqlcrypto加密方案,由java层生成一个16位的秘钥, 阅读全文
摘要:
当需要安装第三方python包时,可能会用到easy_install命令。easy_install是由PEAK(Python Enterprise Application Kit)开发的setuptools包里带的一个命令,所以使用easy_install实际上是在调用setuptools来完成安装 阅读全文
摘要:
root@android:/data/local/tmp ./android_server IDA Android 32 bit remote debug server(ST) v1.19. Hex Rays (c) 2004 2015 Listening on port 23946... 另开命令 阅读全文
摘要:
Android Apktool源码编译 标签(空格分隔): Android Apktool 源码编译 需求 习惯NetBeans调试smali需要用Apktool反编译apk,需要用 d的参数才能生成.java文件。下载最新的Apktool.jar,运行后提示smalidebugging已经从Apk 阅读全文
摘要:
为什么要分析附件关联 发送和接收的图片以及头像等从网上下载的存储在手机的sdcard上面以转换后的名字命名,需要分析数据库中的记录所对应的sdcard的文件才能关联。比如数据库存储是http://oovoo/1234.tset.pic 手机上是4ed9e7934f71bf0fafdc05136e7a 阅读全文
摘要:
解密Android天猫Apk进行聊天产生tmallWangXinDB加密数据库。 阅读全文