网安引领时代,弥天点亮未来 0x00目录简述ApktoolApk反编译得到Java源代码dex2jarjd-gui.exe劫持工具使用方法adb工具PYT...
Android-APK签名校验绕过
0x01 Android签名机制将APK重命名为zip文件,然后可以看到有个META-INF的文件夹,里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA,这些就是使用si...
Frida初体验-安卓CTF逆向
最近简单学习了一下Frida,确实是一个神器。用一个安卓apk的题目来简单学习一个frida的使用。先看一下apk,文末会给出apk的下载链接随便输入字符,会提示反编译一下这个apk,我使用的jadx...
跟着小生学逆向之文件检测
今天小生分享一下刚get到的新技能,文件检测,让我们可以一起在逆向这条路越走越远!工资越来越高! CRC循环冗余校验的原理 1)、文件检测和CRC的关系 差错校验码:(特征)信息字段和校验字段的长度可...
走进apk逆向
欢迎转发,请勿抄袭 APK是Android操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及中间件。AP...
Android安全(五)--查看APK的签名的方法
1、查看 keystore $ keytool -list -keystore debug.keystore 结果:Keystore type: JKSKeystore prov...
Android安全(六)--apk加固原理
由于安卓APP是基于Java的,所以极容易被破解,一个不经过加固的APP犹如裸奔一样,毫无防备。之前曾有新闻报道,一些专职的APP打包党就是专门从各种渠道找到apk,通过各种破解手段将apk文件破解、...
使用msfvenom生成恶意APP并对该APK进行拆包分析
本文为看雪论坛优秀文章看雪论坛作者ID:Hambur1. 前言前几天看到有帖子在写msfvenom生成恶意APP的内容,感兴趣去玩了一下,然后对生成的APK进行了拆包分析。中间遇到了不少的问题,在此记...
移动安全(三)|一道CTF题的apk逆向实战
0x00 @!@#~#$MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~0x01 开整~实验环境:雷电模拟器+AndroidSt...
移动安全(三)|一道CTF题的apk逆向实战
0x00 @!@#~#$MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~0x01 开整~实验环境:雷电模拟器+AndroidSt...
移动安全(二)|APK打包流程及签名安全机制初探
0x00、今天我们聊什么? 今天我们聊些啥?许久不见,是该聊些啥了,话不多说,先来个五毛钱得,聊一聊胡小毛的Android逆向之路吧,当然,你们想知道的一定不是走了这么远的路,胡小毛今年是...
如何脱壳加固过的Apk并利用其API“走近库”
0x00 寻找突破口 打开首页,emm就一个登录页面,没了随便写点东西提交看看 天生手欠的我一不小心就多输了一个单引号 WDNMD,除了数字和字母其他都不行? 这叫我怎么测? 刚刚要放弃,就在这时,首...
10