随笔分类 -  android逆向

摘要:做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c/c++的难度远比java大多了!找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点“不划算”!怎么才能直 阅读全文
posted @ 2021-06-13 21:54 第七子007 阅读(10657) 评论(1) 推荐(3) 编辑
摘要:搞android逆向,肯定听说过OLLVM是啥(不知道的肯定就是没搞过android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理! 1、LLVM原理介绍 大家平日里在编译器里写代码,写完后点击编译或运行按钮,都发生了什么了? 可执行的PE 阅读全文
posted @ 2021-06-12 11:47 第七子007 阅读(7626) 评论(0) 推荐(2) 编辑
摘要:逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况! 以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段名称在java层或so层查找加密的方法, 阅读全文
posted @ 2021-06-05 12:39 第七子007 阅读(6713) 评论(0) 推荐(2) 编辑
摘要:上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向都是从数据开 阅读全文
posted @ 2021-05-30 21:24 第七子007 阅读(9541) 评论(3) 推荐(1) 编辑
摘要:这次同样以T厂的x固加壳为例:为了方便理解,减少不必要的干扰,这里只写了一个简单的apk,在界面静态展示一些字符串,如下: 用x固加壳后,用jadx打开后,先看看AndroidMainfest这个全apk的配置文件:入口是“MyWrapperProxyApplication”; <applicati 阅读全文
posted @ 2021-05-23 17:26 第七子007 阅读(3939) 评论(1) 推荐(1) 编辑
摘要:自己写了个简单的helloword.apk,用x固(二代)的版本加壳后,在模拟器能正常运行,今天来试试手动dump脱壳;用jadx打开加壳后的apk,发现结构我没加壳的比变化较大。该从哪入手分析了?整个apk中,AndroidMainfest是大而全的配置文件,标明了apk的四大组件、包明、入口点等 阅读全文
posted @ 2021-05-16 23:04 第七子007 阅读(2977) 评论(1) 推荐(0) 编辑
摘要:android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能看懂jav 阅读全文
posted @ 2021-05-06 21:19 第七子007 阅读(3503) 评论(2) 推荐(1) 编辑
摘要:对于逆向人员而言,很多时候分析app是需要抓包和调试的,一般都会选中模拟器,而不是真机,主要是因为模拟器成本低,而且不用担心app损坏真机(部分app通过色情、赌博等内容诱导用户安装,然后把手机做成肉鸡、挖矿机等,这就是所谓的“看片一时爽,手机火葬场”);但很多黑灰产app也不是吃素的,内置了大量检 阅读全文
posted @ 2021-04-29 15:33 第七子007 阅读(9672) 评论(0) 推荐(2) 编辑
摘要:对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app: andro 阅读全文
posted @ 2021-04-25 14:45 第七子007 阅读(7397) 评论(0) 推荐(0) 编辑
摘要:做逆向,不论是在windows还是Android,抑或是macos,都必须要面对的一个问题:找到关键的代码。android平台下怎么找到关键的代码了?本文以某国民级短视频APP为例,分享从UI界面定位到关键代码的链路逻辑! 1、老规矩,先在模拟器运行这款APP,然后打开ui automator vi 阅读全文
posted @ 2021-04-18 09:36 第七子007 阅读(2653) 评论(0) 推荐(2) 编辑
摘要:相信不少网友都有相似的经历:很多app刚开始用的时候很清爽,没啥广告;等用了一段时间后厂家就开始大量上广告的了,我个人觉得这是典型的利用大数据杀熟:厂家看到用户的月活、日活都挺高的,说明用户对自己的app已经产生依赖,此时可以开始“杀猪吃肉”了!开屏广告是我最讨厌的一种:点开app就被逼着看,而且非 阅读全文
posted @ 2021-04-17 11:53 第七子007 阅读(7409) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示