首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
frida 逆向 java.cast
2024-08-07
Frida高级逆向-Hook Java
Frida Hook Java 层 Frida两种启动方式的区别 span 模式:frida 重新打开一个进程 frida -U -f 包名 -l js路径 --no-pause attch 模式: 附加在当前打开的进程 frida -U -l js路径 --no-pause 区别就是一个带 -f 一个不带 命令行参数详解 --version 显示版本号 -h, --help 查看帮助 -D ID, --device=ID 用给定的ID连接到设备 -U, --usb 连接 USB 设备 -R,
Android逆向-java代码基础
作者:I春秋作家——HAI_ 0×00 前言 看这篇可以先看看之前的文章,进行一个了解.Android逆向-java代码基础(1)Android逆向-java代码基础(2) 之前看到有大佬用smali写了一个demo,是一个加法程序.这篇也主要是讲一下关于java的基本的计算,毕竟这个是基础.可能要同时写一下Android基础. 文章里的内容可以选读,里面会有一些问题的解决方式.也可以读一下. 0×01 java 加法运算 这个运算和数学里运算一样,这里写一个简单的demo. 1.int加法 1
StartUML反向(逆向)Java工程通过代码生成类图
在软件工程中,通过都是先了详细设计,然后按照详细设计来进行开发.在编写详细设计的时候,通常都会画一些类图.时序图.流程图等等UML设计,然后通过uml类图生成代码,这个属于正向工程生成代码,然而在实际开发中,很可能是先完成了代码开发,再来补充一大堆的文档,这是就需要通过代码来生成类图,这个就属于逆向工程了,下面进入主题,如何利用staruml通过java代码生成类图. 下载安装staruml,安装过程没有什么特别的就不介绍了,下一步下一步点下去就OK了 要使用Java代码生成类图或者类图生成J
Frida高级逆向-Hook Native(Java So)
Frida Hook Native Frida Hook Java Jni demo: function hook_java() { Java.perform(function () { const myapp = Java.use('com.gdufs.xman.MyApp'); myapp.m.value = 1; console.log('m=', myapp.m.value); myapp.saveSN.implementation = function (s) { let result
frida的用法--Hook Java代码篇
frida是一款方便并且易用的跨平台Hook工具,使用它不仅可以Hook Java写的应用程序,而且还可以Hook原生的应用程序. 1. 准备 frida分客户端环境和服务端环境.在客户端我们可以编写Python代码,用于连接远程设备,提交要注入的代码到远程,接受服务端的发来的消息等.在服务端,我们需要用Javascript代码注入到目标进程,操作内存数据,给客户端发送消息等操作.我们也可以把客户端理解成控制端,服务端理解成被控端. 假如我们要用PC来对Android设备上的某个进程进行操作,那
frida打印与参数构造
title: frida打印与参数构造 categories: 逆向与协议分析 toc: true mathjax: true tags: frida HOOK 逆向 widgets: type: toc position: left type: profile position: left author: Runope Author title author_title: 不知不论,不做不论 Author's current location location: Nanjin,jiangsu
hook框架-frida简单使用模板以及frida相关接口
一目录结构 ├── test.py #py脚本 └── test.js #js脚本 一.py脚本 test.py import frida import sys #连接设备app dev=frida.get_usb_device() # get_usb_device获取设备 PACKAGE = 'cn.soulapp.android' # 包名 process = dev.attach(PACKAGE) # 获取给定包名的app进程 #运行脚本 #获取js脚本内容 with open('test
Python 逆向抓取 APP 数据
今天继续给大伙分享一下 Python 爬虫的教程,这次主要涉及到的是关于某 APP 的逆向分析并抓取数据,关于 APP 的反爬会麻烦一些,比如 Android 端的代码写完一般会进行打包并混淆加密加固,所以除了抓包之外,还需要对 APP 进行查壳脱壳反编译等操作. 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子
java 中能否使用 动态加载的类(Class.forName) 来做类型转换?
今天同事提出了一个问题: 将对象a 转化为类型b,b 的classpath 是在配置文件中配置的,需要在运行中使用Class.forName 动态load进来,因为之前从来没有想过类似的问题,所以懵掉了,然后迅速的查找资料,先将结果做下记录,欢迎大家来讨论一下. 想法一: 能否使用Class.forName的返回值(Class<?>)来进行类型转换,代码如下: a o = new a(); (Class.forName("test.java.b"))o; 类型转换基本上都是
Android逆向系列文章— Android基础逆向(6)
本文作者:HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1) Android逆向-Android基础逆向(2) Android逆向-Android基础逆向(2-2) Android逆向-Android基础逆向(2-3补充篇) Android逆向-Android基础逆向(3) Android逆向-Android基础逆向(4) Android逆向-Android基础逆向(4-2) Android逆向-Android基础逆向(5) 以及java系列: Andr
Android逆向-Android基础逆向(5)
本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1)Android逆向-Android基础逆向(2)Android逆向-Android基础逆向(2-2)Android逆向-Android基础逆向(2-3补充篇)Android逆向-Android基础逆向(3)Android逆向-Android基础逆向(4)Android逆向-Android基础逆向(4-2) 以及java系列: Android逆向-java代码基础(1) Androi
Andorid APK反逆向
Andorid APK反逆向解决方案---梆梆加固原理探寻http://blog.csdn.net/androidsecurity/article/details/8892635 Android APK加壳技术方案[1]http://blog.csdn.net/androidsecurity/article/details/8678399 Android APK加壳技术方案[2]http://blog.csdn.net/androidsecurity/article/details/880954
20155203 实验二《Java面向对象程序设计》实验报告
20155203 实验二<Java面向对象程序设计>实验报告 一.实验内容 参考http://www.cnblogs.com/rocedu/p/6371315.html#SECUNITTEST 提交最后三个测试用例都通过的截图,截图上要有画图加水印,输入自己的学号. 参考 积极主动敲代码,使用JUnit学习Java 以 TDD的方式研究学习StringBuffer,提交你的单元测试用例和测试通过的截图,截图要加上学号水印. TDD(Test Driven Devlopment, 测试驱动开发)
frida入门总结
一.Frida概述 Frida是一款轻量级HOOK框架,可用于多平台上,例如android.windows.ios等. frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上. frida上层接口支持js.python.c等. Frida官方github地址为:frida官方github地址 PS:虽然百度一下会发现frida教程有不少,但是涉及到native层的教程基本很少,然后对每一句Hook代码解释
攻防世界 reverse android-app-100
android-app-100 suctf-2016 jeb启动,找到点击事件: 验证流程: 输入作为参数 --> processObjectArrayFromNative 得到一返回值(ret_a) --> IsCorrect 返回0,失败:返回1,成功 --> 输出"Sharif_CTF("+md5(str(d+ret_a)+" "+")" (.d = 0x1BEBE) 可以发现flag的获取关键在于proce
Android应用反破解的思路
一个Android应用要被破解,要经历:反编译->分析代码->重新编译打包的过程,反破解的思路也是从在这三个步骤上做文章: 1, 寻找反编译工具的缺陷,通过阅读其源码或者对其进行压力测试找到其不支持或者运行会出错的Dalvik指令,然后在自己的代码中加入会执行这个指令的代码,让反编译工具运行的时候奔溃掉: 2, 代码混淆技术,这个是Android原生提供的,一行proguard.config=...就可以了,反编译后的代码面目全非,完全看不懂.默认的配置会混淆所有,但这样有时候会导致你自己的程
[转载] Android逃逸技术汇编
本文转载自: http://blogs.360.cn/360mobile/2016/10/24/android_escape/ 摘 要 传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉及的逃逸技术主要为网络入侵逃逸技术,病毒分析领域涉及到的逃逸技术主要包括针对静态分析.动态分析的木马逃逸技术. 本文介绍的Android木马逃逸技术研究了针对用户感知.杀软查杀.沙箱动态养殖和人工分析的各种逃逸技术. 大多数Android木马的作恶途径是长期留存用户终端,通过持续性作恶获取收益. 为
Android应用与系统安全防御
来源:HTTP://WWW.CNBLOGS.COM/GOODHACKER/P/3864680.HTML ANDROID应用安全防御 Android应用的安全隐患包括三个方面:代码安全.数据安全和组件安全. 1. 代码安全 代码安全主要是指Android apk有被篡改.盗版等风险,产生代码安全的主要原因是apk很容易被反编译.重打包.我们可以采用以下方法对apk进行保护: 1.1 代码混淆 代码混淆可以在一定程度上增加apk逆向分析的难度.Android SDK从2.3开始就加入了ProGuar
Android混淆、反编译以及反破解的简单回顾
=========================================================================虽然反编译很简单,也没下面说的那么复杂,不过还是转了过来. Android混淆.反编译以及反破解的简单回顾 搜索下,发现文章相关文档好多好多.就简单点,不赘述了== 一.Android混淆 1)概述 新建Android工程,根目录下会有个proguard.cfg.简单的混淆,你只需要在project.proper
APK自我保护方法
标 题: [原创]APK自我保护方法 作 者: MindMac 时 间: 2013-12-28,21:41:15 链 接: http://bbs.pediy.com/showthread.php?t=183116 APK 的自我保护 MindMac 2013/12/28 由于 Android 应用程序中的大部分代码使用 Java 语言编写,而 Java 语言又比较容易进 行逆向,所以 Android 应用程序的自我保护具有一定的意义.本文总结了 Android 中可以使 用的一些 APK 自我
热门专题
makefile 多个.c .h
WPF image控件缩放图片
navicat 如何直接修改数据
maven 项目 无法引入ReadListener
vue-quill-editor在表单中
qt在windows控制台显示Log
linux不支持ntfsu盘
base64签名图片转坐标
Postfix 禁止Open Relay
sql int float区别
logistic损失函数python实现
netsh清除所有转发
手机系统有几个build.prop
易语言怎么让一个控制台程序不显示黑框
iframe加载 页面卡顿
pydesigner 表格 嵌套 复选框
dataworks怎样查询元数据
js 实现图片裁剪缩放预览
unity rewired xbox微软手柄
zabbix linux agent 模板cpu 磁盘