LLVM 简介、编译流程、CLion 调试

LLVM 项目概述 LLVM是于2002年创建的一个模块化和可重用的编译器和工具链技术的集合。它能够编译UNIX的内核,并用于漏洞挖掘。LLVM包括了多个核心组件,其中关键的包括: 核心库(LLVM Core) - 优化器 负责将源码优化到LLVM的中间语言(Intermediate Representation, IR)。 Clang LLVM的前端编译器,将C/C++代码编译...

发布于 Android 逆向

恶意软件分析-xiangbobo

执行摘要 亚运会结束,国内黄色软件猖狂,不知名民兵来分析~ 0x01 威胁分析 分析网站信息www.xbbtestone1.com 众测平台分析url非恶意,且注册时间为2023.2月并且为香港服务器且真实IP为20.187.110.248,确定该 IP归属地为 香港微软服务器 网站分析结论:未发现存在Web漏洞 0x02 APP网络行为分析 抓包app ,获取可疑数据如下 ...

发布于 Android 逆向

Android破解角度学习android保护手段

前言 最近tz不太好用,之前用的破解版的某洞已经彻底挂了。于是在网上找了一个某豹加速器。但是下载后发现只有两小时的会员时间,用完后还要花重金续费。作为社会主义爱国青年,面对这种违法app还在肆无忌惮的收费的现象,当然是不能忍了,于是决心破解之,以达到维护中华人民共和国宪法与法律尊严的目的! 违法app截图: 一、root检测 将app装在手机上打开,结果有提示: 应该是检测到root...

发布于 Android 逆向

Android分析apk逆向系列WriteUp

前言 在学习安卓逆向的萌新SR绝赞刷题中,最近做了三道有意思的题目,感觉很适合入门,于是写了个wp发了出来 App1-分析 工具:JADX,安卓设备/虚拟机 安装并打开app,是一个简单的 输入-校验 式app 我们用JADX打开apk,看一下反编译代码 首先打开xml文件,这里写明了app启动时打开的Activity,确定是MainActivity后转到反编译代码处 如图,很容易确定...

发布于 Android 逆向

Android基于APK文件格式的反编译对抗机制

介绍 商业APP为了防止反编译、被篡改,往往会采用第三方的APP加固方案,通过对源代码的混淆、加固、加壳等技术手段,隐藏源APP的逻辑结构,大大提高了反编译的难度,达到保障APP的安全与稳定运行的目的。而网赌、电诈、色情等涉网犯罪APP,基于成本考虑,其幕后的开发者往往不会采用第三方加固方案,但有可能会采用一些无成本的对抗机制,基于APK文件格式的反编译对抗就是其中的一种。该对抗机制主要利...

发布于 Android 逆向

Android解析编译之后的Dex文件格式

一.Dex 文件格式 有了这张神图,那么接下来我们就可以来介绍dex的文件结构了,首先还是来看一张大体的结构图: 二.准备工作 我们在讲解数据结构之前,我们需要先创建一个简单的例子来帮助我们来解析,我们需要得到一个简单的dex文件,这里我们不借助任何的IDE工具,就可以构造一个dex文件出来。借助的工具很简单:javac,dx命令即可。 创建 java 源文件 ,内容如下代码: pu...

发布于 Android 逆向

Android动态调试Smalidea

什么是AndroidStudio+smalidea插件调试? Android Studio 调试的原理 使用 Android Studio 进行动态调试,通过 Android Studio 导入反编译出的完整的 smali 代码,设置好调试所需的条件,设置断点。将移动设备连接至 PC端,然后运行待调试的apk应用程序,当该应用程序执行流程,运行至smali代码的断点处时,就会触发断点。从而...

发布于 Android 逆向

Android逆向-日志分析法-破解收费金币

日志分析法-破解收费金币 先打开工具Monitor,然后再打开夜神模拟器,运行捕鱼APK 我们的目的就是想要获得更多的金币,所以在游戏中金币商城中点击购买金币,查看日志信 息 当点击4元购买40000金币时,弹出对话框的日志信息如下 8: D/cocos2d-x debug info(1319): event_id2 8: D/cocos2d-x debug info(1319): Ga...

发布于 Android 逆向

一种混合式设备指纹实现方案

一种混合式设备指纹实现方案 现在生成设备指纹的方式一般有三种,第一种为主动式,主动采集设备N多信息,如UA、MAC、Serial等,在客户端生成唯一识别码。第二种为被动式,在终端设备与服务器通信过程中,从数据报文的OSI七层协议中,提取该终端设备的OS、协议栈和网络状态相关的特征集,并结合机器学习算法以标识和跟踪具体的终端设备。今天想跟大家分享的就是第三种,混合式,既有主动采集的部分,又有...

发布于 Android 逆向

Android脱壳小技巧

逆向分析APP的一般流程 1、使用自动化检测工具检测apk是否加壳,或者借助一些反编译工具依靠经验推断是否加壳 2、如果apk加壳,则需要首先对apk进行脱壳; 3、使用jeb、jadX,apktool等反编译工具对apk进行反编译; 4、先依据静态分析中得到的关键字符串关键api调用等方法快速定位需要分析的关键函数和流程; 5、如果依据简单的字符串、关键api无法快速定位,则apk可能使...

发布于 Android 逆向