• 几种Android混淆和逆向工具介绍

    时间:2024-03-09 22:14:22

    针对Android面临的安全风险,一些防止逆向的方法应运而生。代码混淆在X86架构上曾经被广泛研究,他被用于保护软件的只是产权,但是恶意软件也常常使用他来对抗杀毒软件或者对抗逆向分析者,代码混淆可以给逆向分析带来巨大工作量,比如,可以是反编译工具失效或者增加很多无用逻辑。下面我们就介绍几种Andro...

  • IOS逆向分析之Xcode动态调试APP

    时间:2024-03-09 19:45:13

    一。砸壳APP1. 一台苹果越狱手机。2. 在AppStore下载要调试的app,可以直接越狱手机下载,也可以在没越狱的手机下载,然后用 iMazing 或者其他助...

  • Android逆向之Android逆向工具介绍

    时间:2024-03-09 19:11:52

    Android逆向之Android逆向工具介绍Android逆向之Android逆向工具介绍Android逆向第一天介绍Android APK文件结构 问题:And...

  • android逆向奇技淫巧五:x音fiddler抓包分析协议字段

    时间:2024-03-09 18:37:33

    android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.a...

  • python爬虫 - js逆向解密之破解RSA加密数据的反爬机制

    时间:2024-03-09 10:25:51

    言同上一篇的aes加密一样,也是偶然发现这个rsa加密的,目标网站我就不说了,保密。当我发现这个网站是ajax加载时: 我已...

  • python逆向工程:通过代码生成类图

    时间:2024-03-08 20:48:14

    python逆向工程:通过代码生成类图大致过程现在有一个core包,里面有python的代码。通过core包,生成python的类图,如下: 实施步骤:1、首先安...

  • python爬虫- js逆向解密之破解AES(CryptoJS)加密的反爬机制

    时间:2024-03-08 13:22:42

    发现问题 在一次偶然中,在爬取某个网站时,老方法,打开调试工具查看请求方式,请求拦截,是否是异步加载,不亦乐乎,当我以为这个...

  • 微信小程序反编译(逆向),仅用于学习请勿商用

    时间:2024-03-07 11:58:37

    1. 找到wxapk夜神模拟器 + ES文件浏览器反编译小程序,这一篇就够了!!!最新反编译任何微信小程序,以及独立分包、插件的处理方式 2. 逆向wxa...

  • 安卓逆向14.Nexus5 线刷官方镜像 root 开启调试

    时间:2024-03-07 07:19:16

    1.查看手机型号为【Nexus 5】 2.到https://developers.google.com/android/images#hammerhead...

  • qt5classdump, 辅助逆向qt5程序的小工具

    时间:2024-03-05 09:44:26

    整理硬盘,找到以前写的辅助逆向qt5程序的小工具,尝试静态找出函数和属性的get/set地址。支持elf64,macho64,pe32,pe64。由于编译器指令比较...

  • 安卓逆向入门教程(一)

    时间:2024-03-04 21:14:33

    初识APK0x01.什么是APK概念APK是AndroidPackage的缩写,即Android安装包(apk)。APK是类似Symbian Sis或Sisx的文件...

  • 安卓逆向之路 Android工具配置与使用

    时间:2024-03-04 21:13:39

    Android逆向工具简介AndroidKiller(不推荐)JEB(推荐)jadx(推荐)Android逆向助手总结:JEB(android代码还原的还好) + ...

  • Android逆向之旅---反编译利器Apktool和Jadx源码分析以及错误纠正

    时间:2024-03-04 20:45:04

    一、前言在之前的破解过程中可以看到我们唯一离不开的一个神器那就是apktool了,这个工具多强大就不多说了,但是如果没有他我们没法涉及到后面的破解工作了,这个工具是开源的,...

  • app从java到so加密逆向分析过程(一)

    时间:2024-03-03 13:35:29

    一、抓包分析二、用jadx-gui打开打开某观察app搜索关键字sign加密参数在so层 wtf文件中结合抓包数据,以及分析sign的前后代码发现:参数str 为空...

  • android逆向奇技淫巧十五:x音关键加密字段算法逆向分析(二)

    时间:2024-03-03 13:34:16

    1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x音自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实...

  • android逆向奇技淫巧十八:x音so层代码花指令防护分析(三)

    时间:2024-03-03 13:32:34

    上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有...

  • DLL逆向说明

    时间:2024-03-03 11:11:37

    DLL 属于可执行文件中的一类,又称为动态链接库,不能直接用DEBUG加载,一般由应用程序因使用该库中的函数,而由操作系统在应用程序加载的同时被加载入特定地址,这个...

  • 从0开始学微信逆向开发(android版)——第一栏

    时间:2024-03-02 20:16:17

    首先给大家普及一下啥叫微信逆向开发,以及微信逆向开发能做什么:场景1:小明是做微商的,他每天需要加很多很多的好友。然后他会通过微信的各种渠道去添加好友,比如(附近的...

  • 【逆向】病毒木马常用API函数功能参数详解

    时间:2024-03-01 19:41:55

    算法https://www.cnblogs.com/dspeeding/p/3338129.htmlhttp://blog.sina.com.cn/s/blog_9cd8465f0102uy5d.html 1 // 获取CSP中特定密钥容器的句柄 2 BOOLEAN CRYPTFUNC CryptA...

  • 对app的反爬测试之apk逆向分析-frida绕过ssl pinning检测

    时间:2024-03-01 19:27:31

    受人所托,需要对他们的产品进行反爬测试,所以就有了以下内容,不过,我知道,针对这方面的文章太多了,是真的多,而且好早就有了,...