在上次我们基本了解JNI以后,对基本的工具也有了使用。这次从代码底层追踪下是如何实现的system.loadlibary后,我们应该要找到一个相似的地方,应该是知道加载过程。下面这位大佬转载了两篇文章...
安卓逆向 -- 用小黄鸟获取手写模拟器会员
第一步打开小黄鸟 选择目标应用 为手写模拟器 第二步 右上角菜单 选择过滤JSON格式响应 第三步 打开手写模拟器(记住手写模拟器一定要打开一下我的界面)开始抓包 第四步抓包后 选择如图所示 点击进去...
安卓逆向 -- UNI-APP渗透测试-抓包
一、前言 uni-app 是一个使用 Vue.js 开发所有前端应用的框架,开发者编写一套代码,可发布到iOS、Android、Web(响应式)、以及各种小程序(微信/支付宝/百度/头条/飞书/QQ/...
安卓逆向十一
安卓脱壳加固相关的暂时先过去了,最近在学习安卓NDK相关的东西NDK是什么?NDK与.so关系?JNI是什么?直接具体看这篇文章https://juejin.cn/post/6844903981383...
安卓逆向系列补充(三)
最近都太忙了,过完这段时间就好了。。。。。。。。。。。。。目的:补充下上次二代壳的加壳以及脱壳问题我们知道了二代壳的加壳是函数抽取型,脱壳就是找到函数地址,然后进行回填。我也是翻了很多篇文章,才发现没...
记一次使用unidbg的安卓逆向过程
现在的App,只要是稍微对安全有一些要求的,都会把核心逻辑、加解密算法或者保护机制,比如一些反调试手段,使用NDK开发的方式写到Native库中,最终生成so文件。so文件的逆向比Java层的DEX要...
安卓逆向 直接调试SO文件资料
现在的App,只要是稍微对安全有一些要求的,都会把核心逻辑、加解密算法或者保护机制,比如一些反调试手段,使用NDK开发的方式写到Native库中,最终生成so文件。so文件的逆向比Java层的DEX要...
安卓逆向系列(十)整体梳理
主要是理下之前学习的逻辑:前面讲过APP启动的两个关键点attachBaseContext和onCreate,这两个地方是在执行完Dex解密后,在这两个地方进行加壳做文章的地方。如果想要对APP进行加...
安卓逆向系列七-脱壳点原理(二)
上次我们提到了还有另外一个脱壳点,这个脱壳点就是DexClassLoader根据上次我们写到的脱壳:正确的时机,dex起始位置的大小前人已经指出来时DexClassLoader,那么我们只要跟踪就好了...
安卓逆向系列(六)
上次我们讲到了fart脱壳机,这次我们针对脱壳点进行下简单介绍。从看文档中找到了两个脱壳点。这次先讲一个DexFile脱壳点 脱壳: 对内存中的解密状态中的dex进行dump 如何脱壳? 1.dex ...
安卓逆向系列补充(二)
前期对app的Classloader理解的不够充分,现在慢慢能理解APP的加壳过程了。主要是看Claasloader的各个作用,通过手敲代码理解classloader。classloader相关文章,...
安卓逆向系列补充(一)
刻意去学习路子也不会走多长,慢慢的往前走就好了。五一假期也就没咋学习,就寥寥看了几篇文章这里看的是乌云的文章以及仔细看了第三篇文章中的pdf,并对这些pdf中的漏洞进行学习。因为不可描述的原因,编号也...
11