
安卓逆向
文章平均质量分 77
分享安卓逆向的一些知识
pyth0nn
这个作者很懒,什么都没留下…
展开
-
SRC挖掘技巧-某app硬编码aliyunAK
免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术进行未授权的恶意攻击,否则,后果自负!下载完app,随意注册账号,登录app之后发现有请求阿里云oss资源的流量,用aliyun-accesskey-tools 验证。反编译之,搜索accesskey。发现了阿里云oss存储桶的配置。使用oss browser验证。root权限,一个高危到手。某src看完了web之后。找到了app的下载地址。原创 2022-10-30 23:18:14 · 586 阅读 · 0 评论 -
安卓ASOP编译刷机
比如我上面下载的源码是android-9.0.0_r30 对应 PQ1A.190105.004,那么驱动也是这个。最后如果我们最终修改完所有的源码后,可以在这里下载factory包,替换img,制作刷机包。当我们同步完代码后,还需要下载对应的驱动 驱动要和你的源码的build ID一致。最近研究定制AOSP源码,自己编译刷机,写一个简单的环境搭建过程,记录下。openjdk-8 这里可以不用安装,因为AOSP自带的有java环境。可以去掉-w 继续执行,这样就可以刷入手机了。原创 2022-09-24 11:13:37 · 1981 阅读 · 2 评论 -
tweakMe 修改函数及返回值
我们讲解了tweakMe的使用方法,以及如何hook安卓api的方法,在实际工作中,我们经常遇到一些app的返回包和请求包都加密了的情况,如果我们要修改请求包,那么就需要把加密方法还原,然后自己构造数据包,然后加密发送给服务器,同样的拿到加密后的返回包,也需要用解密方法解密。免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术恶意攻击,否则,后果自负!然后我们到拦截java加密函数的地方。OK 上面的图已经描述的很明显了。原创 2022-09-08 00:19:03 · 985 阅读 · 0 评论 -
非root情况下安卓Hook Java方法,修改返回值
需要注意的是,对于爱加密、360加固等壳的so并不在通常的lib/abi目录下,而在assets目录中,所以--target 参数必须要指定绝对路径,只有在通常的lib/abi目录下时才可以只写so名称。免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术恶意攻击,否则,后果自负!接下来我们就开始测试,找一个xxx银行的app 来测试,通过分析so库,发现该银行没有采用各大厂商的加固方案,如果是加固过得,参照文档如下。原创 2022-09-01 22:49:00 · 3578 阅读 · 6 评论