Android破解角度学习android保护手段

前言 最近tz不太好用,之前用的破解版的某洞已经彻底挂了。于是在网上找了一个某豹加速器。但是下载后发现只有两小时的会员时间,用完后还要花重金续费。作为社会主义爱国青年,面对这种违法app还在肆无忌惮的收费的现象,当然是不能忍了,于是决心破解之,以达到维护中华人民共和国宪法与法律尊严的目的! 违法app截图: 一、root检测 将app装在手机上打开,结果有提示: 应该是检测到root...

发布于 Android 逆向

Android面试题整理1(开发)

1.1 Activity 与 Fragment 之间常见的几种通信方式? 使用Intent:可以使用Intent来在Activity和Fragment之间传递数据,Intent还可以用来启动新的Activity或Fragment。 使用Bundle:Bundle是一种将数据封装成key-value形式的存储方式,可以在Activity和Fragment之间进行数据传递。 使用接...

发布于 面试

Android分析apk逆向系列WriteUp

前言 在学习安卓逆向的萌新SR绝赞刷题中,最近做了三道有意思的题目,感觉很适合入门,于是写了个wp发了出来 App1-分析 工具:JADX,安卓设备/虚拟机 安装并打开app,是一个简单的 输入-校验 式app 我们用JADX打开apk,看一下反编译代码 首先打开xml文件,这里写明了app启动时打开的Activity,确定是MainActivity后转到反编译代码处 如图,很容易确定...

发布于 Android 逆向

Android基于APK文件格式的反编译对抗机制

介绍 商业APP为了防止反编译、被篡改,往往会采用第三方的APP加固方案,通过对源代码的混淆、加固、加壳等技术手段,隐藏源APP的逻辑结构,大大提高了反编译的难度,达到保障APP的安全与稳定运行的目的。而网赌、电诈、色情等涉网犯罪APP,基于成本考虑,其幕后的开发者往往不会采用第三方加固方案,但有可能会采用一些无成本的对抗机制,基于APK文件格式的反编译对抗就是其中的一种。该对抗机制主要利...

发布于 Android 逆向

Android解析编译之后的Dex文件格式

一.Dex 文件格式 有了这张神图,那么接下来我们就可以来介绍dex的文件结构了,首先还是来看一张大体的结构图: 二.准备工作 我们在讲解数据结构之前,我们需要先创建一个简单的例子来帮助我们来解析,我们需要得到一个简单的dex文件,这里我们不借助任何的IDE工具,就可以构造一个dex文件出来。借助的工具很简单:javac,dx命令即可。 创建 java 源文件 ,内容如下代码: pu...

发布于 Android 逆向

Android动态调试Smalidea

什么是AndroidStudio+smalidea插件调试? Android Studio 调试的原理 使用 Android Studio 进行动态调试,通过 Android Studio 导入反编译出的完整的 smali 代码,设置好调试所需的条件,设置断点。将移动设备连接至 PC端,然后运行待调试的apk应用程序,当该应用程序执行流程,运行至smali代码的断点处时,就会触发断点。从而...

发布于 Android 逆向

Donot team 组织(APT-C-35)移动端攻击活动分析

介绍 某安全团队捕获Donot组织大量的移动端恶意app,这些app有伪装成系统工具的,也有伪装成应用市场、游戏、新闻等各种类型的app。Donot组织的恶意app运行后会对手机进行远程控制,窃取目标手机的机密信息。 背景 Donot Team APT组织(APT-C-35)是一个疑似具有南亚某国政府背景的APT组织,该组织持续针对巴基斯坦国家进行APT攻击。该组织的攻击活动最早可追溯到...

发布于 Android 恶意代码分析

so文件特征

so 文件特征 最新加固特征整理: libnqshield.so/国信灵通 libvenSec.so/启明星辰 libmobisec.so/阿里聚安全 libvenustech.so/启明星辰 libtup.so/腾讯乐固(旧版) libchaosvmp.so/娜迦加固 liblegudb.so/腾讯乐固(旧版) libddog.so/娜迦加固 libshella/腾讯乐固(旧版) lib...

发布于 Android 恶意代码分析

Domestic Kitten 活动使用新的 FurBall 恶意软件监视伊朗公民

概述 ESET 研究人员最近在 APT-C-50 组织发起的 Domestic Kitten 活动中发现了新版本的 Android 恶意软件 FurBall。众所周知,Domestic Kitten 活动对伊朗公民进行移动监视行动,而这个新的 FurBall 版本在其目标上没有什么不同。自 2021 年 6 月以来,它一直作为翻译应用程序通过一个提供翻译文章、期刊和书籍的伊朗网站的山寨版进...

发布于 Android 恶意代码分析

使用新发现的移动恶意软件揭开 Kimsuky 针对 Android 设备的演变过程

摘要 S2W 的威胁研究和情报中心 Talon 最近发现了三种针对 Android 设备的新型恶意软件。 我们通过在包名称中添加“Fast”和每个包的特征来命名恶意 APKs FastFire、FastViewer和FastSpy 。 通过分析 APK,我们发现这与过去归因于 Kimsuky 组的活动有显着关联。 FastFire恶意软件伪装成谷歌安全插件,FastViewer恶意软件伪装...

发布于 Android 恶意代码分析
145678