【软件逆向-Java逆向_arthas反编译、dump class和动态修改静态变量的值】此文章归类为:软件逆向。 简单描述 arthas是个Java诊断工具,可以在Jar程序运行的时候dump出真实的class文件,感觉这个功能对于逆向来说很有用。另外,arthas也支持反编译,但效果一般,并不比jadx-gui这些工具要好。想尝试用
原创 周杰伦 2天前 阅读: 14 阅读时长: 6分钟
【Android安全-非root环境下Frida完全内置apk打包方案及2种注入方式回顾】此文章归类为:Android安全。 今天简单分享之前验证的一个免ROOT权限Frida完全内置APK方案!让Frida得到更广泛的使用! 关于frida-gadget使用官方及各论坛都有许多讲解及说明,但似乎都停留在把hook脚本代码存放本地S
原创 周杰伦 4天前 阅读: 30 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十二课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议1.教程Demo2.r0capture&ecapture3.Reqable4.wiresharkHook 抓包是一种截取应
原创 周杰伦 6天前 阅读: 27 阅读时长: 9分钟
【Android安全-[推荐] n1ctf ezapk wp】此文章归类为:Android安全。 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于:总之,完全是新手向的文章,遇到的坑,一步步怎么做,我都会说清楚,即使你是新手也没关系。然后,
原创 周杰伦 6天前 阅读: 28 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十一课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 一、课程目标 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议 二、工具 1.教程Demo2.r0capture&ecapture3.Reqable4.wire
【软件逆向-[推荐] n1ctf ezapk wp】此文章归类为:软件逆向。 n1ctf ezapk wp 0x01 写在前面 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于: ezapk的解体思路 环境问题搭建tips 完
原创 周杰伦 7天前 阅读: 39 阅读时长: 9分钟
【Android安全-不知妻美,sign参数分析】此文章归类为:Android安全。 接口参数定位 目标接口:搜索 https://api.m.ooxx.com/client.action?functionId=search 版本:13.1.0 目标参数:body 中的 x-api-eid-token 和 sign 定位接
原创 周杰伦 7天前 阅读: 29 阅读时长: 9分钟
【Android安全-Magisk(v27) 源码分析 - 直接安装流程】此文章归类为:Android安全。 直接安装流程: 通过界面分析,查看到直接安装相关代码,位于: 12//相关代码位置:app/src/main/java/com/topjohnwu/magisk/core/tasks/MagiskInstaller.kt 直
原创 周杰伦 8天前 阅读: 27 阅读时长: 9分钟
【CTF对抗- ezapk】此文章归类为:CTF对抗。 前言 久違的看看安卓題,順便水一篇文章,有任何問題歡迎指出! 分析 java層 拉入jadx,很容易可以定位到關鍵邏輯,經典的加密對比。 加密函數enc在native層,而且加載了2個so。 嘗試分別將2個so都拉入ida,但都未發現enc,顯然是動態注冊的。
原创 周杰伦 12天前 阅读: 21 阅读时长: 9分钟
【Android安全-编译aosp 13在非root环境下给指定app设置root权限】此文章归类为:Android安全。 在做设备指纹分析时,需要从一个干净的设备中提取出设备指纹的json做差异分析,综合评估打算编译aosp来实现。想到操作内存读写是需要有root权限的,首先要对目标app的pid和gid做修改。首先我们要对Zygote
原创 周杰伦 13天前 阅读: 47 阅读时长: 9分钟