作者:i春秋作家HAI_ZHU 0×00 前言 好久没有写文了,要好好开动一下了.很多事情要忙.这篇文章本来很早之前就要写的,但是因为很多事情就拖了很久. 前置内容 HAI_使用手册 知识总结 0×01 smali层静态分析 反编译,不多说. 然后来看启动的class. 调用run方法,和load方法. 这里有两个so文件载入. exec execmain 0×02 so层分析 libexec.so 查看JNIonload,发现并没有我们需要的内容. 这个时候,我们可以先尝试进行一下动态调试.…
脱壳--修复加密IAT 对两个练手程序进行脱壳修复加密IAT(其实是一个程序,只是用了几种不同的加壳方式) 第一个程序 Aspack.exe 下载链接:https://download.csdn.net/download/weixin_43916597/18372920 分析程序信息 首先先查看这个程序的信息,使用PEiD查看该exe程序 这里可以看出:编译器版本:vc6.0,壳的名称:ASPack 调用OD调试程序 很清晰的看得到程序最开始的OEP是pushad 自然而然就想到了对esp打断点…
新年伊始,春意盎然之际,阿里巴巴在2月28日再度为工程师们送上了一份重磅开春好礼:<阿里巴巴Android开发手册>. 该手册长达66页,是阿里巴巴集团各大 Android 开发团队的集体智慧结晶和经验总结,将淘宝.天猫.闲鱼.钉钉等 App 长期开发迭代和优化经验系统地整理成册, 以指导 Android 开发者更加高效.高质量地进行 App 开发,呈现给用户体验好.性能优.稳定性佳.安全性高的产品.   本手册以开发者为中心视角分为 Java语言规范(遵循<阿里巴巴 Java开发手册&…
1.前言 阿里巴巴于近日为广大程序员再送上重磅开春好礼:<阿里巴巴Android开发手册(规约)>.该开发规范在阿里内部经过了长期的修缮,现已总结成册,向所有移动开发者.技术爱好者开放,希望帮助开发者码出高效.码出质量,提升系统的质量.协作的高效性. 下载方式:手册下载请见文末“7.最新手册附件下载”! (本文同步发布于:http://www.52im.net/thread-1416-1-1.html) 2.这本手册(规约)有什么价值? 2017年天猫双11,成交额再创新高达到1682亿元,其…
Atitit.播放系统规划新版本 and 最近版本回顾 v3  pbf.doc 1 版本11 (ing)4 1.1 规划h5本地缓存系列 4 1.2 Android版本app4 1.3 双类别系统, 4 1.4 remote 方案 4 1.5 中央控制台 console方案4 2 版本12 (规划)4 2.1 详细里面.多海报..翻转 动态特效5 2.2 多列表格式5 2.3 投影 5 3 ---future其他规划6 3.1 关闭防火墙的脚本6 3.2 统一ff与chrome,swt,nati…
本来之前觉得Android项目优化系列的文章基本整理完毕了,但是近期看了一下<阿里Android开发手册>有了很多收获,想再整理一篇,下面就开始吧. 先在这里列一下之前整理的文章及链接: Android 项目优化(一):项目代码规范优化 Android 项目优化(二):启动页面优化 Android 项目优化(三):MultiDex 优化 Android 项目优化(四):内存优化 Android 项目优化(五):应用启动优化 Android 项目优化(六):项目开发时优化技巧总结   下面是&l…
STC系列STC10F芯片解密STC10L单片机破解 STC10F12XE | STC10F12 | STC10F10XE | STC10F10解密 STC10F08XE | STC10F08 | STC10F06XE | STC10F06解密 STC10F04XE | STC10F04 | STC10F02XE | STC10F02解密 STC10L12XE | STC10L12 | STC10L10XE | STC10L10解密 STC10L08XE | STC10L08 | STC10L0…
现在Android系统的root破解基本上成为大家的必备技能!网上也有很多中一键破解的软件,使root破解越来越容易.但是你思考过root破解的 原理吗?root破解的本质是什么呢?难道是利用了Linux kernal的漏洞吗?本文将简单对root的破解原理进行分析. 网上有一篇文章已经对root破解的基本原理进行了简单介绍,大家可以先参考一下<android root权限破解分析>,本文只能说对root原理进行了方向性的描述,但是在一些具体的方面没有描述清楚.本文将会对其进行一些必要的扩展和…
原文:[Xamarin挖墙脚系列:Xamarin.Android的API设计准则] 前言 楼主也是看着Xamarin的官方文档来的.基本也是照猫画虎.英语勉强凑合.翻译的不对的地方,大家多多指教.(这些东西估计弄不完整,呵呵所以别报太高的期望,楼主也很忙) 原文地址:http://developer.xamarin.com/guides/android/advanced_topics/api_design/ API Design PDF for offline use: Download PDF…
原文:[Xamarin开发 Android 系列 7] Android 结构基础(下) *******前期我们不打算进行太深入的东西,省的吓跑刚进门的,感觉门槛高,so,我们一开始就是跑马灯一样,向前蹿************* 前一篇 我们从大概上知道了 Android的体系,我强调,我们的重点是Application,包括以后的开发 我们也都是开发Application,没有其他. 我们队APP有了大概了了接,知道 .apk的组成. 那么真正的app 包含哪些细节的东西呢,都是概念性的东西,…
原文:[Xamarin开发 Android 系列 6] Android 结构基础(上) 前面大家已经熟悉了什么是Android,而且在 [Xamarin开发 Android 系列 4] Android 基础知识 一文里,开篇就上图,展示了Android的架构. 大概也就4层 APP--应用程序层 Framework --公共架构层 Native Libs + Dalvik VM---系统类库+虚拟机 Linux Kernel--Linux内核 Android 是一个基于Linux开发的可以运行在…
原文:[Xamarin开发 Android 系列 4] Android 基础知识 什么是Android? Android一词的本义指“机器人”,同时也是Google于2007年11月5日宣布的基于Linux平台的开源手机操作系统的名称,该平台由操作系统.中间件.用户界面和应用软件组成,而且不存在任何以往阻碍移动产业创新的专有权障碍,号称是首个为移动终端打造的真正开放和完整的移动软件. Android是一种以Linux为基础的开放源代码操作系统,主要使用于便携设备.目前尚未有统一中文名称,中国大陆…
现在Android系统的root破解基本上成为大家的必备技能!网上也有很多中一键破解的软件,使root破解越来越容易.但是你思考过root破解的 原理吗?root破解的本质是什么呢?难道是利用了Linux kernal的漏洞吗?本文将简单对root的破解原理进行分析. 网上有一篇文章已经对root破解的基本原理进行了简单介绍,大家可以先参考一下<android root权限破解分析>,本文只能说对root原理进行了方向性的描述,但是在一些具体的方面没有描述清楚.本文将会对其进行一些必要的扩展和…
许 多机友新购来的Android机器没有破解过Root权限,无法使用一些需要高权限的软件,以及进行一些高权限的操作,其实破解手机Root权限是比较简 单及安全的,破解Root权限的原理就是在手机的/system/bin/或/system/xbin/目录下放置一个可执行文件“su”,这是一个二进 制文件,相当于电脑上的exe文件,仅仅在系统中置入这个“su”文件是不会给手机的软件或硬件造成任何故障. 下面的代码是android系统原版的su中的部分代码,可以看出只允许getuid()为AID_RO…
上文<Android系统root破解原理分析>介绍了Android系统root破解之后,应用程序获得root权限的原理.有一些网友提出对于root破解过程比较感兴趣,也提出了疑问.本文将会对这个root破解过程进行分析,来解答这个问题. 通过上文<Android系统root破解原理分析> 的介绍大家应该明白了root破解过程的终极目标是替换掉系统中的su程序.但是要想替换掉系统中su程序本身就是需要root权限的,怎样在root破 解过程中获得root权限,成为我们研究的重点了.下…
阿里巴巴Android开发手册(规约) 学习了:https://www.cnblogs.com/jb2011/p/8487889.html  这个猛 https://blog.csdn.net/aliyunyunqi/article/details/79400834 https://www.douban.com/note/659213190/…
php使用N层加密eval gzinflate str_rot13 base64 破解方法汇总 来源:本站转载 作者:佚名 时间:2011-02-14 TAG: 我要投稿 PHP使用eval(gzinflate(str_rot13(base64_decode('BASE64加密后内容'))))核心代码的解密 下非扩展方式的php加密方法: 这里有个在线的,还不错.木马防杀还行,要保护代码可就不行了. 对应的写了一个简单的解密的, 专门针对eval.这个原理很有用途. 特别说明:此解密程序好像一定…
目录 1.安装虚拟机 2.安装Docker 3.Docker镜像操作 4.Docker容器操作 Docker系列之常用命令操作手册 继上一篇博客Docker系列之原理简单介绍之后,本博客对常用的Docker命令进行实践 @ 1.安装虚拟机 环境准备: Centos镜像 VMWare or VirtualBox WinSCP or XFtp SecureCRT or XShell 比较推荐VirtualBox,因为VirtualBox比较轻量级,适合于学习,对于Centos的,可以去官网下载:ht…
前言: 当每次查询android 知识的时候,内心是凌乱的,总觉得要是有一个工具多好, 尤其在手机端如何可以查询的话,会非常完美,能大大减少选择查询的时间, 之前见了很多java 学习手册,把一些重要的知识写进去, 想着要是有个android 学习手册就好了,于是萌发了完成这个app的决心,趁着没事, 整理android 知识的同时,对自己也是一个不小的进步: 一.思路 这个知识手册 我是这样想的:分为两部分:前端与后端: 思路很简单:前端用来显示数据.后端用来存放数据:为了以后数据便于修改:…
一眨眼又到金三银四了,不知道各位有没有做好跳槽涨薪的准备了呢? 今天的话大家分享一份最新的<字节跳动Android面试手册>,内容包含Android基础+进阶,Java基础+进阶,数据结构与算法,计算机网络部分.废话不多说,下面看详细内容. 一.Android基础+进阶 1.Activity启动模式 2.Activity的启动过程 3.进程通讯 4.Android Binder之应用层总结与分析 5.进程保活方法 6.从源码了解handler looper ,messageQueue思路 7.…
i春秋作家:HAI_ 0×00 前言 对so的加密,https://bbs.pediy.com/thread-191649.htm大神的帖子里已经很详细的说明了.当然加密不是我们研究的重点,如何搞掉这个so的加密才是我们的要事. 或许你想看看这里 HAI_使用手册 java开发之旅 Android开发之旅 0×01 so静态分析 1.未加密之前的so 2.加密之后的so 我们使用ida打开的时候,ida进行了报错提示. 可能在平时很多时候都会发现so是被加密了的,ida就会报这个错误,我们忽略这…
1 查看壳程序信息 使用ExeInfoPe 分析: 发现这个壳的类型没有被识别出来,Vc 6.0倒是识别出来了,Vc 6.0的特征是 入口函数先调用GetVersion() 2 用OD找OEP 拖进OD 发现 这个壳和我们的正常程序很像.但是并不是我们的真正程序入口 因为vc6.0特征的第一个调用的是GetVersion(),给GetVersion()下 硬件断点 //第一次断下来,但是根据栈回溯,调用者并不是我们的模块 //第二次断下来,就应该是了 //找到入口后 栈上右键 反汇编窗口跟随 /…
1 查看壳程序信息 使用ExeInfoPe 分析: 发现这个壳的类型没有被识别出来,Vc 6.0倒是识别出来了,Vc 6.0的特征是 入口函数先调用GetVersion() 2 用OD找OEP 拖进OD 发现 这个壳和我们的正常程序很像.但是并不是我们的真正程序入口 因为vc6.0特征的第一个调用的是GetVersion(),给GetVersion()下 硬件断点 //第一次断下来,但是根据栈回溯,调用者并不是我们的模块 //第二次断下来,就应该是了 //找到入口后 栈上右键 反汇编窗口跟随 /…
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] crackme项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,这里的破解内容是hook strcmp函数来修改函数返回值来改变程序走向以达到running successfully. 1.工具介绍 Eclipse …
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] 项目关键java代码为,将tv设置为从jni读取的字符串,这里的破解内容是直接从apk动态调试修改最终显示在tv里的字符内容 1.工具介绍 Apktool,反编译源码用 Android studio+smalidea插件,动态调试用 2.准备工作 A.配置插件 下载插件smalidea,地址https://bitbucket.org/JesusFreke/smali/…
程序: 运行 用 PEiD 载入程序 PEid 显示找不到相关的壳 脱壳: 用 OD 载入程序 这个是壳的入口地址 因为代码段的入口地址为 00401000 这三个是壳增加的区段 按 F8 往下走程序 经过这个 call 指令的时候,运行的时间多了一会 这个 jmp 将跳转到 004271B0 按 Ctrl+A 分析代码 这个地方也在代码段内,所以这个地方就是原程序的入口点 右键 -> Dump debugged process 点击 Dump 保存文件,运行 可以运行 之后再用 PEiD 看一…
---恢复内容开始--- 1 查看信息 使用ExeInfoPe查看此壳程序 可以看出是很老的FSG壳. 分析: Entry Point : 000000154,熟悉PE结构的知道,入口点(代码)揉进PE头去了. 在WIN10 以来在(被限制了)PE 头中不能有执行代码,只有在WIN7 及其以前的机器上,此程序才能执行.所以用虚拟机来脱这个很老的壳,在目前(本人)win10的机器上无法运行. 2 使用LordPE 观察以下PE结构 点击查看区段 信息: 分析: 发现区段有两个,都把区段名抹去了:且…
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] 项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,编译jni我就不介绍了,项目中也带了编译好的so 1.工具介绍 IDA6.5,静态分析so文件用 010 Editor,修改so文件16进制码 2.IDA分析so 把…
先用 PEiD 看一下 MEW 11 1.2 的壳 用 OD 载入程序 按 F8 进行跳转 往下拉 找到这个 retn 指令,并下断点 然后 F9 运行 停在该断点处后再按 F8 右键 -> 分析 -> 分析代码 找到了程序的 OEP,右键 -> Dump debugged process 点击“Dump” 用 PEiD 看一下…
先用 PEiD 查一下壳 用 OD 载入程序 这里有一串字符串,是壳的名称和版本号 按 Alt+M 显示内存窗口 这里只有三个区段,后面两个是壳生成的,程序的代码段也包含在里面 利用堆栈平衡 按 F8 往下走一步 然后到数据窗口中设置断点 选择 -> 断点 -> 硬件访问 -> Dword 然后跑一下程序 弹出了一个窗口,点击“确定” eax 中存放着 OEP 的地址 按 F8 执行 jmp 跳转,来到程序 OEP 处 右键 选择 Dump debugged process 点击“Dum…