自己寫了個簡單的helloword.apk,用x固(二代)的版本加殼后,在模擬器能正常運行,今天來試試手動dump脫殼;用jadx打開加殼后的apk,發現結構我沒加殼的比變化較大。該從哪入手分析了?整個apk中,AndroidMainfest是大而全的配置文件,標明了apk的四大 ...
這次同樣以T廠的x固加殼為例:為了方便理解,減少不必要的干擾,這里只寫了一個簡單的apk,在界面靜態展示一些字符串,如下: 用x固加殼后,用jadx打開后,先看看AndroidMainfest這個全apk的配置文件:入口是 MyWrapperProxyApplication 進入這個類查看: 先執行attachBaseContext,得到一個context,然后修復名稱,最后初始化proxyAp ...
2021-05-23 17:26 1 2804 推薦指數:
自己寫了個簡單的helloword.apk,用x固(二代)的版本加殼后,在模擬器能正常運行,今天來試試手動dump脫殼;用jadx打開加殼后的apk,發現結構我沒加殼的比變化較大。該從哪入手分析了?整個apk中,AndroidMainfest是大而全的配置文件,標明了apk的四大 ...
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profili ...
上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...
前面介紹了PC端hook關鍵函數得到xxxx客戶端消息,也導出了sqlite數據庫;事實上,xxxx官方的答復是xxxx不會存用戶的消息,所有的消息就只能存客戶端的sqlite數據庫,紅包消息也不 ...
上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要 ...
android逆向奇技淫巧第二篇介紹了通過method profiling追蹤找到了點贊的方法,於時就用jadx打開,找到了onclick的代碼: com.ss.android.ugc.aweme.feed.quick.presenter.cb類下面的onclick方法:混淆非常嚴重,只能 ...
相信不少網友都有相似的經歷:很多app剛開始用的時候很清爽,沒啥廣告;等用了一段時間后廠家就開始大量上廣告的了,我個人覺得這是典型的利用大數據殺熟:廠家看到用戶的月活、日活都挺高的,說明用戶對自己 ...
對於逆向人員而言,很多時候分析app是需要抓包和調試的,一般都會選中模擬器,而不是真機,主要是因為模擬器成本低,而且不用擔心app損壞真機(部分app通過色情、賭博等內容誘導用戶安裝,然后把手機做成肉雞、挖礦機等,這就是所謂的“看片一時爽,手機火葬場”);但很多黑灰產app也不是吃素的,內置 ...