自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LiuJP的博客

android 逆向

  • 博客(106)
  • 资源 (1)
  • 收藏
  • 关注

转载 java ClassLoader

能自己练习一次就能更深入的了解ClassLoader https://blog.csdn.net/briblue/article/details/54973413public class ClassLoaderTest { public static void main(String[] args) { // TODO Auto-generated method...

2018-09-12 11:31:56 134

原创 异常总结

java.lang.reflect.InvocationTargetException at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)反射时除了常见 class not found、method not found、field not found、然后是 invoke 时抛出异常:你invoke方法里是有...

2018-09-05 18:53:28 92

转载 Android Studio ERROR:the selected directory is not a valid home for unknow sdk

今天在使用Android Studio的时候不知道怎么了,没有import module,视图里面也没有android视图,查看project设置。提示我的SDK路径无效:the selected directory is not a valid home for unknow sdk。但我的SDK路径并没有问题 最后在stackoverflow上找到原因 设置一下插件就好啦将...

2018-09-03 10:15:04 6429

原创 VirtualApp hook so及activity回调

先推几篇VA原理 1. http://rk700.github.io/2017/03/15/virtualapp-basic/ 2. https://blog.csdn.net/ganyao939543405/article/details/76146760?ref=myread VA项目地址:https://github.com/asLody/VirtualAppIOUnifor...

2018-08-22 11:35:24 2262

原创 java 值传递、地址传递

为什么说地址传递,是因为是从C 引用过来的词语,值传递是传递数据:如基本数据类型都是值传递 引用传递是把形参和实参的指针指向了堆中的同一对象,对象的引用和数组的引用。基本数据类型赋值都是在做值传递, a = 1; b = 2; a = b; 所以a = 2;对象类型作为参数,是在做地址传递; @Override public void onCreate(...

2018-08-09 14:03:21 226

原创 java 动态代理、注解

动态代理:https://www.jianshu.com/p/b00ef12d53cc反射注解动态代理:https://www.jianshu.com/p/fad15887a05e

2018-08-09 09:31:46 589

原创 Android逆向 Dex文件结构

image.pngimage.png

2022-04-19 16:40:21 596

原创 Android逆向 betopApp 数据包加密分析

1、准备root 手机安装了charles 证书mac charlesmac jeb2、抓包直接使用chales 抓包是加密过的数据3、分析apk没有加固直接打开(新版本用jeb 打不开可以尝试jadx)根据字符串"https://api.betopfun.com/pub.php" 搜索到对应的地方根据调用看到很多调用找出其中一个调用;String v0 = com...

2022-04-13 16:47:42 610

原创 Android逆向 ollvm 使用

简介OLLVM是瑞士西北应用科技大学安全实验室于2010年6月份发起的一个项目,该项目旨在提供一套开源的针对LLVM的代码混淆工具,以增加对逆向工程的难度。github上地址是https://github.com/obfuscator-llvm/obfuscator,只不过仅更新到llvm的4.0,2017年开始就没在更新。最新的9.0.1等版本均是后来大神修改出来的分支。https://git...

2022-04-09 14:04:26 808

原创 OpenCV for Android 环境搭建

OpenCV for Android 环境搭建两种方式集成SDK1.使用java API 依赖sdk,libs下依赖opencv_java?.sobuild.gradleimplementation project(':openCVLibrary330')//来自sdk/java 目录//复制 sdk/native/libs 到项目中sourceSets { ma...

2021-08-03 10:07:10 97

原创 CMake 语法结构

image.pngimage.pngimage.pngimage.png

2020-09-09 15:00:11 35

原创 Android高级 OKHttp网络访问

2020-08-04 18:13:51 30

原创 Android逆向 IDA使用

File , Edit , Jump , Search , View , Debugger , Options , Windows , Helpimage.png1.File 是用来打开,新建,装载一个应用程序的,这大家都知道的。2.Edit 是用来编辑反汇编代码的,可以复制,筛选什么的。3.Jump 是用来跳转的,可以有很多种类型的跳转,比如跳转到上一个位置或者下一个位置,跳...

2020-05-22 11:12:46 253

原创 Android逆向 ELF文件结构详解

转载自 https://bbs.pediy.com/thread-255670.htmELF文件结构详解链接与装载视图Elf文件有2个平行视角:一个是程序链接角度,一个是程序装载角度。从链接的角度来看,Elf文件是按“Section”(节)的形式存储;而在装载的角度上,Elf文件又可以按“Segment”(段)来划分。实际上,Section和Segment难以从中文的翻译上加以区分。因为很...

2020-05-20 18:45:50 250

原创 2020-05-17

dex脱壳;frida hook libart.so通过DeFile::DexFile或者DexFile::openMemory 7.0通过DeFile::DexFile或者DexFile::openCommon 8.0通过DeFile::DexFile或者DexFile::openMemory 8.0memerySearch "035 037"Dumpdvm 和art ...

2020-05-18 11:18:52 64

原创 Android逆向 Charles断点修改参数

1.打断点,你想修改返回值的接口打上断点,2、再次请求,断点会阻挠,点击edit request,再点击execute3、请求回来,再次点击edit response,再点击jsontextimage.png4、中间橘黄色返回的结果,可以修改字段,修改你想要的内容image.png5、修改好点击右下角 execute,然后找到该接口,右键点击sa...

2020-05-14 16:19:56 241

原创 Android逆向 Xposed原理

转载自:http://blog.csdn.net/ascii2/article/details/47974217第三个问题::Xposed框架做了什么?imageXposed修改了app_process程序,在执行第一个java程序(com.Android.internal.os.ZygoteInit)之前进行截获,改变执行流程,进入到自身的main函数体内,这部分java层代码都...

2020-05-14 10:38:50 256

原创 Android逆向 Protobuf序列化和反序列化

ProtobufGoogle的Protobuf做数据编码,一直没有深入理解其中的原理,最近做了一次通讯抓包,发现其中很多Protobuf编码的数据包,于是决定分析一下其中的数据包及其编码由上图我们可以很清楚的看到,protobuf编码其实类似tlv(tag length value)编码,其内部就是(tag, length, value)的组合,tag由(field_numbe...

2020-05-12 11:35:55 277

原创 Android逆向 ida动态调试问题

(1)在IDA的安装路径中找到android_server文件。image(2)将android_server拷贝到手机的/data/local/tmp目录下面。image(3) 将手机插上电脑,打开命令提示符,先输入”adb shell”,然后输入”su root”获取root权限。接着输入” chmod 777 /data/local/tmp/android_s...

2020-05-10 17:33:19 296

原创 Android高级 Frida的Hook之旅Java

1 安装python环境mac 自带不需要安装2 安装pipeasy_install pip3 安装frida 安装frida-toolspip install fridapip install frida-tools//检测是否安装成功frida-ps//能看到系统进程,表示安装成功4 下载frida-server官网下载:https://github.com/frida...

2020-05-09 17:42:28 74

原创 Android逆向 Frida的Hook之旅

1 安装python环境mac 自带不需要安装2 安装pipeasy_install pip3 安装frida 安装frida-toolspip install fridapip install frida-tools//检测是否安装成功frida-ps//能看到系统进程,表示安装成功4 下载frida-server官网下载:https://github.com/frida...

2020-05-09 16:26:53 298

原创 Android高级 插件化

插件化技术可以说是Android高级工程师所必须具备的技能之一,从2012年插件化概念的提出(Android版本),到2016年插件化的百花争艳,可以说,插件化技术引领着Android技术的进步。本篇文章转载自腾讯bugly,觉得写得不错,转载分享给大家。插件化提要image可以说,插件化技术涉及得非常广泛,其中最核心的就是Android的类加载机制和反射机制,相关原理请大家自行百...

2020-04-28 11:41:23 41

原创 Android高级 Retrofit

介绍Retrofit 是一个 RESTful 规范的 HTTP 网络请求框架的封装,网络请求的工作本质上是 OkHttp 完成,而 Retrofit 仅负责 网络请求接口的封装OkHttp、okio、Retrofit是Square 是网络层三板斧Retrofit 依赖OkHttpRetrofit 可以结合RxJavahttps://github.com/square/ret...

2020-04-25 18:35:42 36

原创 Android高级 ButterKnife编译时注解

ButterKnife使用方式第一步app/build.gradle配置implementation 'com.jakewharton:butterknife:9.0.0-rc1' //依赖annotationProcessor 'com.jakewharton:butterknife-compiler:9.0.0-rc1'//注解处理器第二步(可忽略)插件配置Android Bu...

2020-04-25 15:35:16 34

原创 Android高级 一行注解搞定运行时权限申请

禁止并不再提示APT 的问题

2020-04-24 23:32:27 30

原创 出招分析_饿狼传说3

Fighter1a3 100400a4 100500583d2 出招列表58c4e 出招代码断下58C4E分析到446E4loop446ac446E4 得到447ACimage.png断下447aca1 就是出招判定地方wp 1044a1,2,w,1,{printf "%x",wpdata;g}MAME金手指1...

2020-04-20 16:27:06 53

原创 Android高级 JavaPoet

APT annotation processor tool用过butterknife的同学会发现,使用butterknife我们可以省去平时重复书写的findViewById之类的代码,通过注解的方式即可实现。而早期的butterknife使用的注解是运行时注解,即运行时通过注解然后使用反射实现,存在一定的性能问题,后面作者做了改进,使用编译时注解,编译期间,在注解处理器中对注解进行处理生成相应...

2020-04-19 22:35:45 17

原创 出招分析_饿狼传说9狼之印记

分析28fc4 出招进入a4 Fighter1 1004000 0002 8fc4c2 8000 000016 0000f6 0000D4 002A C85C7e 047f clrbbbc 01bd 0120 x坐标2C x坐标73 人物大小6a 002a 318a6062 c162 c067 405e 040515354 = (...

2020-04-16 16:52:49 55

原创 Android高级 图片压缩

ndk压缩用到libjpeglubanhttps://www.jianshu.com/p/632e0c585a71luban缺点lubanURI变化

2020-04-12 17:03:26 17

原创 Android高级 组件化

组件化ARoutergradle.properties#配置全局的环境compile_SdkVersion = 28min_SdkVersion = 20target_SdkVersion = 28#配置组件是否单独运行loginRunAlone = falsemineRunAlone = falseLoginComponen...

2020-04-09 13:22:20 24

原创 出招分析_饿狼传说特别版

分析过程在金手指未找到相关的信息进入出招简化rom对比找到简化出招rom对比得到出招代码位置0x38B30从0x38B30向上找到出招列表0x3884Awp 3884A,4,r断下代码位置在0x2E894开始分析进入0x2E8C4image.png单步分析到0x2E960 对Fighter1和Fighter2输入操作0x1...

2020-04-08 15:11:34 42

原创 Linux 常用命令

文件结构Linux文件结构/ 根目录/bin /usr/bin 工具目录,存放二进制文件,常用命令/boot linux启动需要的文件,如linux 内核文件/dev linux 下的设备文件,访问某个设备,常用改在mount /dev/cdrom /mnt/etc 系统配置文件/home 系统默认用户目录/lib /usr/lib /usr/local/l...

2020-04-06 15:39:52 17

原创 Android高级 NDK开发图片识别

NDK开发案例图片上的身份证号码alipay 支付中的libidcardtextcut.sowechat 微信中libIDCardRecog.so身份证识别身份证识别OpenCVOpenCV处理流程轮廓检测,图片膨胀,轮廓检测身份证识别图像处理流程图像处理流程CMakeLists.txtcmake_minimum_req...

2020-04-06 15:06:18 46

原创 Android高级 Glide分析

image.pngimage.pngimage.pngimage.png知识点1 把请求Builder加入到队列中,开启一个任务处理队列,用Handler处理结果package com.example.glidelibrary.task;import android.graphics.Bitmap;import android.graph...

2020-04-05 10:38:14 51

原创 出招分析_侍魂2

分析过程从网上下载侍魂2简化出招的rom对比原版rom找到6cb22这个地方有修改原始6cb22:0F 08 00 00 0F 02 00 11 0F 0A 00 11 30 10 00 11 00 00 00 00修改6cb22:00 00 00 00 F0 A0 00 11 00 00 00 00 30 00 00 11 00 00 00 000006 CB22 00...

2020-03-26 21:46:39 85

原创 M68K汇编速查表

更接近AT&T汇编指令 源操作数,目标操作数()表示内存,#表示立即数,$表示十六进制BRA与JMP;BRA相对偏移近跳,JMP远跳,可以都用JMPBSR与JSR;子程序调用,BSR近Call,JSR远Call,可以都用JSRMove 影响标志位一些不熟悉的:dbf,sr,ccr,spdbf dbra相当于一个loop,while(d1>0){d...

2020-03-18 11:19:37 261

原创 IDA 使用

当IDA加载后,3个立即可见的窗口分别为IDA-View窗口、函数窗口和消息输出窗口,所有窗口都可通过View▶Open Subviews菜单打开反汇编窗口反汇编窗口也叫IDA-View窗口,它是操作和分析二进制文件的主要工具0.在反汇编窗口中,ESC键的作用与Web浏览器的“后退”按钮类似,遗憾的是,在打开的其他窗口中,ESC键用于关闭窗口IDA使用术语流来表示某个指令如何继续执行。正常...

2020-03-16 15:16:44 69

原创 kof97 逆向分析_主循环分析

0x9C38 主循环的入口0x9C44循环点0x9C50循环点0x9EA2中断的地址0x9D88回到9C440x9C5C=0x9F68 UpdateP1P2KeyState 进入输入系统继续分析进入游戏就可以直接发现9C50这个循环点。主循环流程0-100 文件开始是vector 终端向量表https://wiki.neogeodev.org/index.php?tit...

2020-03-11 20:18:34 252

原创 kof97 逆向分析_内存关系映射

68k memory maphttps://wiki.neogeodev.org/index.php?title=68k_memory_map维基百科关于内存映射的详细资料68k memory mapimage.png0x000000 - 0x0FFFFF 代码ROM0x100000 - 0x10FFFF WORKRAM0x110000 - 0x1FFFFF W...

2020-03-11 14:45:17 388

原创 kof97 逆向分析_碰撞检测

碰撞检测贴吧推荐判定框https://tieba.baidu.com/p/2301212873?red_tag=1896742946https://tieba.baidu.com/p/3378926459?red_tag=1900554217dip switch 打开游戏碰撞检测框0x100000=0x02p2rom包含的所有的的判定框的数据可以通过mame 内存搜索工具找到这些数据...

2020-03-11 12:14:26 325

GDA分析工具

GDA是一款强大而轻便的交互式反编译器,也是一款综合性逆向分析利器, 本软件具有分析速度快、体积小、内存占用少等优点。 软件无需安装java环境和android环境就可以使用,支持分析apk,dex,odex,oat类型文件, 工具不依赖于任何第三方工具库(adb除外), 所有功能采用C++编写而成,作者独立完成了该工具所有代码的编写,其中包含反编译引擎、apk壳检测引擎、恶意行为检测引擎 工具特色: 1.独立于java和android sdk,无需任何配置即可用,也无需安装java和android sdk。 2.可以解析加过壳的Dex,并且可以有效绕过各种字节码陷阱、类型混淆以及anti-disassembling和anti-decompiling技术。 3.完全使用c++编写,快速解析dex、apk和OAT,odex转dex,OAT转DEX。 4.直接修改DEX文件的smali指令,无需反编译。 5.可修改DEX文件中的字符串(支持中文) 6.改进优化的xml解析器(可解析加壳处理过xml),支持过滤显示功能 7.快速dump设备内存,另外提供有内存模块过滤功能。 8.针对字符串、方法、类、域等关键信息提供了强大的搜索、交叉引用。 9.提供了基于包过滤的引用字符串查看 10.还算友好的smali阅读界面,支持反编译伪代码(F5),伪代码(字符串、方法)交叉引用(X),支持可疑行为扫描,支持系统API查看等等。

2018-07-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除