安卓逆向

NiJiMingCheng14 天前
安卓逆向·magisk·雷电模拟器9·lsposd
雷电9最新版安装Magisk+LSPosd(新手速通)大家好啊!我是NiJiMingCheng我的博客:NiJiMingCheng在安卓系统的定制与拓展过程中,获取 ROOT 权限以及安装各类框架是进阶玩家常用的操作,这可以帮助我们实现更多系统层面的个性化功能。今天,我将为大家详细介绍如何在雷电模拟器上安装 Magisk(以狐狸面具 Kitsune Mask 为例)以及 LSPosed 框架。
A5rZ1 个月前
网络安全·安卓逆向·逆向工程
CTF-RE: 安卓逆向 + 加密算法分析爆破 [第一届国城杯 round] 赛后学习运行程序,发现是一个登录框,找到主函数看一眼encodeToBase64()这里很奇怪如果 v6 != 1 且 v6 = 2 , v7 = 6 ,否则 v7 = 1
染指11105 个月前
java·开发语言·安卓逆向·app逆向·保姆级攻略
3.安卓逆向-java语言控制流和数据类型免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:图灵Python学院上一个内容:2.安卓逆向-初识java语言
染指11107 个月前
android·安卓逆向·app协议分析·安卓协议分析
7.Android逆向协议-抓取安卓http和https数据包(设备需要root权限)免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:微尘网校上一个内容:6.Android逆向协议-配置FD抓包环境
杨如画.10 个月前
安卓逆向
某物登录表单加密之前分析过某物h5的以及小程序的搜索接口,就是一个aes,秘钥不固定,表单里把秘钥以及密文一起发过去,服务器解密后再把数据加密返回,客户端解密展示到页面上. 这期是关于app的登录,密码登录
杨如画.10 个月前
ida·安卓逆向·arm汇编·x-zse-96·unidbg·白盒aes·魔改aes
x-zse-96安卓端纯算,魔改AES还原两天前发了一个x-zse-96的文章,当时遇到了点问题,只分析到了最后一个白盒AES函数里面,并且当时用dfa攻击还原出了秘钥,IV也确定了,但是加密结果不对,本来打算把下文鸽掉的,因为当时unidbg没跑起来,用frida去hook白盒AES中的每一行汇编有点麻烦,没有unidbg方便.后来小白大佬说unidbg可以跑通,并把还原算法的任务交给了我.我拿着小白提供的unidbg代码,开始了算法还原之旅. 还原算法,篇幅有点长,会介绍AES的10轮加密以及如何从汇编代码和伪c代码中还原出魔改的AES,由于
Qiled1 年前
安卓逆向·混淆·移动安全·dex混淆·代码保护
Dex文件混淆(一):BlackObfuscator首发地址:http://zhuoyue360.com/crack/105.html
、Packager2 年前
android·逆向·安卓逆向
安卓逆向入门指南:Hook技术与运行时修改Hook原理与概念Xposed框架介绍Frida工具介绍动态调试工具的使用