
安卓逆向
文章平均质量分 51
Android逆向小菜鸡
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
js逆向初探- Android h5逆向分析
主要就是通过webview 加载本地 h5, 另外这个包是使用cordova 三方框架加载的h5 , 核心还是调用的webview加载。安装Debugger for Chrome 扩展,这步可忽略,一般已经安装js debug扩展。在您的 JavaScript 文件中,单击行号左侧的空白区域以设置断点。使用 File -> Open Folder 打开您的项目文件夹。Chrome 的开发者工具(按 F12 或右键点击页面并选择“检查”)1、apk解压导出www文件夹, 在项目目录中打开命令行或终端。原创 2024-12-12 15:33:29 · 1527 阅读 · 0 评论 -
Android逆向题解-攻防世界- easy-app(太湖杯)
Android逆向so分析TEA算法和魔改base64算法;利用sktrace配合arm指令逐行分析代码逻辑。原创 2024-11-23 19:06:59 · 1221 阅读 · 0 评论 -
base64逆向
base64逆向分析原创 2024-11-25 12:23:00 · 483 阅读 · 0 评论 -
TEA加密逆向
TEA加密代码逆向原创 2024-11-25 12:04:20 · 611 阅读 · 0 评论 -
长安车机安装三方app记录
车机安装三方app原创 2024-09-23 18:32:09 · 3250 阅读 · 3 评论 -
adb install
adb install -d 允许进行降级安装,也就是安装的比手机上带的版本低。adb install -r 替换已存在的应用程序,也就是说强制安装。adb install -g 为应用程序授予所有运行时的权限。adb install -s 把应用程序安装到sd卡上。adb install -l 锁定该应用程序。adb install -t 允许测试包。原创 2024-08-24 16:46:59 · 679 阅读 · 0 评论 -
Google 广告id流程分析
搜索上面的接口 “com.google.android.gms.ads.identifier.internal.IAdvertisingIdListener”adb shell pm path com.google.android.gms 搜索安装包路径,然后包apk pull出来分析。这个包也只是提供了一个获取的接口,实际生成不在这个包里面。原创 2024-08-24 15:44:53 · 959 阅读 · 0 评论 -
admob 广告分析
1、测试广告集成,官方文档 https://developers.google.com/admob/android/quick-start?4、Layout Inspector查看布局。2、广告集成,集成测试激励广告。3、查看广告activity。原创 2024-08-20 22:05:33 · 378 阅读 · 0 评论 -
测试ollvm混淆效果
【代码】测试ollvm混淆效果。原创 2024-08-18 20:53:10 · 255 阅读 · 0 评论 -
常用adb命令
adb connect :端口号:adb连接某设备(通常针对offline设备)adb disconnect :端口号 :adb断开某设备。adb pull /sdcard/two.mp4 ./ 导出视频。adb push pc文件路径 手机文件路径。adb pull 手机文件路径 pc文件路径。adb start-server:重启adb。adb kill-server:杀死adb。adb install apk路径。ctrl +c 退出录制。原创 2024-08-16 23:59:40 · 151 阅读 · 0 评论 -
配置frida脚本环境代码提示自动补全
https://nodejs.org/en/ 官网下载安装,无脑安装即可。在agent 下面写js 脚本就有代码提示了。原创 2024-08-15 23:13:14 · 1042 阅读 · 0 评论 -
Win10 VisualStudio 2022编译ollvm 13.x
将编译好的 clang、clang-format、clang++ 这三个文件复制到 AndroidStudio使用的NDK目录 …/toolchains/llvm/prebuilt/darwin-x86_64/bin文件夹下,存在同名文件需要替换掉。1、修改D:\androidSdk\ndk\23.2.8568313\toolchains\llvm\prebuilt\windows-x86_64\lib64\clang 下 文件夹版本将12.0.9 修改为13.0.1。单独对函数进行混淆,效果很明显。原创 2024-08-13 23:36:35 · 1906 阅读 · 0 评论 -
破解某助手刺探功能---第三篇升级版
上一篇实现的功能是通过toast打印出游戏结果,还是需要玩家按结果点击才能完成游戏。这一篇在第二篇的基础上改动升级,无论用户怎么点击或者直接不点击,最后直接验证游戏都能完成。上一篇传送门:https://blog.csdn.net/u013170888/article/details/90697458实现思路:还是和上一篇一样在access$5这里拿到服务器传过来的参数,然后处理之后得到游...原创 2019-08-28 13:52:27 · 522 阅读 · 0 评论 -
修改某助手银子显示
这次拿来练手的应用是某游戏的手机助手,最终目的是修改整银的数值显示。先上修改后的效果图:1.首先当然是下载apk,然后反编译反编译后的文件夹:2.在res\values里面的string.xml里搜索上面图片上的字符串信息:整银,得到相关mame是"zhengyin_mark"s3.用FileLocatorPro搜索"zhengyin_mark",找到相关xml文件然后打开这个...原创 2018-10-15 14:51:56 · 271 阅读 · 0 评论 -
修改演武今日可用数据显示
上一篇修改了银子显示,这次来修改下演武界面今日可用数据显示,换一种方式来实现。先上效果图:1.安装运行应用到“演武”界面,在eclipse里面直接找到控件id:yinzi_remainder_var2.搜yinzi_remainder_var找到对应的0x7F0A015A,再搜0x7F0A015A即找到对应的代码文件(比上一篇找smali文件省事),找到smali文件:YanWuAc...原创 2018-10-16 15:40:35 · 160 阅读 · 0 评论 -
某单机斗地主内购破解
闲来无事在某应用商店下了个单机斗地主尝试的破解玩玩。先上效果图:游戏界面是这样的:游戏商城:点开支付再关掉,显示支付失败,但是购买成功。金币增加了。1.先反编译apk查找关键代码,反编译工具选择看自己喜好,我这里用的jeb简单看下AM和包结构,可以看出是一款cocos2dx开发的游戏,另外没加壳。2.搜索关键代码,支付失败弹窗信息很明显,直接搜索字符串“支付失败”没想到...原创 2019-01-09 11:55:15 · 4066 阅读 · 0 评论 -
编译报错记录
问题:用java -jar apktool.jar b 回编apk时报错 Error for input ‘.parameter’: Invalid directive![在这里插入图片描述]原因:反编译工具版本不一致的问题,低版本的baksmali.jar反编译的smali文件有.parameter,新版本的没有这个。解决方法:下载新版的baksmali.jar...原创 2019-01-08 16:48:59 · 759 阅读 · 0 评论 -
记一次应用破解——脱壳修改后重打包
样本是在某个群里下载的,当时是有人发出来找人帮忙修改下,我是想练练手就下载下来开始修改。首先拿到应用先看了下是加壳了,腾讯的壳,然后安装看了下需要修改的地方。需求就是改一下qq群:开始动手:一、脱壳拿到dex文件我这里直接使用脱壳机脱壳拿到了dex文件,简单粗暴。二、反编译apk用apktool反编译apk,得到反编译后的工程的文件夹。三、修改AndroidManifest.x...原创 2019-01-28 17:58:17 · 9375 阅读 · 3 评论 -
破解某助手刺探功能---第一篇hook实现
闲来无事再来研究下九阴助手,这次的目的是弄清楚它刺探的原理然后改结果让它刺探成功。之前开启了log,直接看log找线索服务器返回的值5 3 1 4 2 4 2 1,前面5个数就是下面顺序闪的数对应的是金木水火土,那这组数53142对应的顺序就是土水金火木,这个就是闪的顺序,然后后面三个数421就是要玩家去点的顺序,53142这组数里面,第4个数是4,第2个数是3,第1个数是5,那答案很明显是4...原创 2019-05-17 13:56:15 · 585 阅读 · 0 评论 -
安卓高版本拦截删除短信的实现
一、实现方式:通过 AppOps 权限管理修改短信权限核心点就是setMode设置短信可写权限,详细信息不懂的可以百度AppOps。代码:public static boolean setWriteEnabled(Context arg3, boolean arg4) {int v1 = getUid(arg3);int v0 = arg4 ? 0 : 1;return setMode...原创 2019-05-17 14:43:39 · 2297 阅读 · 0 评论 -
破解某助手刺探功能---第二篇smali代码实现
第一篇已经通过xposed插件实现了获取刺探小游戏结果的功能。第一篇传送门:https://blog.csdn.net/u013170888/article/details/89706546上一篇也说过了这个也是可以通过修改代码实现的,因为已经用xposed实现了,另外改smali代码也比较麻烦,就没去弄。xposed实现毕竟有一定的局限性,一般人自己用的手机都不会去装xposed,所以想着...原创 2019-05-30 16:00:01 · 611 阅读 · 0 评论 -
胡吃海喝小游戏破解
小游戏界面:这个小游戏比较简单,规则就是左边会滑动出一个食物图,需要在右边5x4的20个食物图里面找到一样的点击就算成功一次,左边滑动时间很短,反应慢的很难快速找到一样的,所以想着给它破解了无脑玩。一、先看代码找到小游戏逻辑代码部分可以先通过看log找关键字符串,然后搜索字符串去定位代码段,这样会省很多时间。log里面的信息还是很多的,根据log信息可以直接定位到具体的代码部分。重点看...原创 2019-05-31 17:10:45 · 384 阅读 · 3 评论 -
apk逆向破解入门级
样本很简单,就只有个发短信的行为,内容加密,可以直接写解密方法解密,但是这里我想通过hook解密方法直接动态看解密内容。动态跑发现并没有运行到解密方法那里,查看代码发现解密前有个if没通过:试着反编译修改代码找到对应的smali代码删除掉重新编译生成apk搞定。新生成的apk成功删除掉了if判断那块代码最后hook解密方法动态看到解密内容附上样本:链接: https://p...原创 2018-10-12 11:28:20 · 11499 阅读 · 0 评论