【Android安全-一个app的登录字段分析】此文章归类为:Android安全。 声明 本文仅限于技术讨论,不得用于非法途径,后果自负。 简介 这是一个公司出的一个面试题,他说他们的几个技术没有搞定,要求能够拉取详单,简单看了下,强度并不高,且要求提供测试账号也并没有满足,所以应该是骗方案的,不过虽然强度不高,但是很适合我这种萌新
原创 周杰伦 2小时前 阅读: 1 阅读时长: 9分钟
【Android安全-某黑产app的so文件无法找到的分析】此文章归类为:Android安全。 第一步:jadx分析,看起来是dex加壳的,直接frIDA脱掉,这些和本文的主题无关就不再详述第二步:解压apk,发现lib里面只有一个so文件,很奇怪,ida不能分析,通过file指令查看,是一个data文件第三步:继续frida hook
原创 周杰伦 8小时前 阅读: 6 阅读时长: 9分钟
【软件逆向-Java逆向_arthas反编译、dump class和动态修改静态变量的值】此文章归类为:软件逆向。 简单描述 arthas是个Java诊断工具,可以在Jar程序运行的时候dump出真实的class文件,感觉这个功能对于逆向来说很有用。另外,arthas也支持反编译,但效果一般,并不比jadx-gui这些工具要好。想尝试用
原创 周杰伦 4天前 阅读: 19 阅读时长: 6分钟
【Android安全-非root环境下Frida完全内置apk打包方案及2种注入方式回顾】此文章归类为:Android安全。 今天简单分享之前验证的一个免ROOT权限Frida完全内置APK方案!让Frida得到更广泛的使用! 关于frida-gadget使用官方及各论坛都有许多讲解及说明,但似乎都停留在把hook脚本代码存放本地S
原创 周杰伦 7天前 阅读: 37 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十二课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议1.教程Demo2.r0capture&ecapture3.Reqable4.wiresharkHook 抓包是一种截取应
原创 周杰伦 9天前 阅读: 31 阅读时长: 9分钟
【Android安全-[推荐] n1ctf ezapk wp】此文章归类为:Android安全。 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于:总之,完全是新手向的文章,遇到的坑,一步步怎么做,我都会说清楚,即使你是新手也没关系。然后,
原创 周杰伦 9天前 阅读: 33 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十一课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 一、课程目标 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议 二、工具 1.教程Demo2.r0capture&ecapture3.Reqable4.wire
原创 周杰伦 9天前 阅读: 30 阅读时长: 9分钟
【软件逆向-[推荐] n1ctf ezapk wp】此文章归类为:软件逆向。 n1ctf ezapk wp 0x01 写在前面 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于: ezapk的解体思路 环境问题搭建tips 完
原创 周杰伦 9天前 阅读: 44 阅读时长: 9分钟
【Android安全-不知妻美,sign参数分析】此文章归类为:Android安全。 接口参数定位 目标接口:搜索 https://api.m.ooxx.com/client.action?functionId=search 版本:13.1.0 目标参数:body 中的 x-api-eid-token 和 sign 定位接
原创 周杰伦 10天前 阅读: 32 阅读时长: 9分钟
【Android安全-Magisk(v27) 源码分析 - 直接安装流程】此文章归类为:Android安全。 直接安装流程: 通过界面分析,查看到直接安装相关代码,位于: 12//相关代码位置:app/src/main/java/com/topjohnwu/magisk/core/tasks/MagiskInstaller.kt 直
原创 周杰伦 11天前 阅读: 31 阅读时长: 9分钟