安卓逆向

染指11102 个月前
java·开发语言·安卓逆向·app逆向·保姆级攻略
3.安卓逆向-java语言控制流和数据类型免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:图灵Python学院上一个内容:2.安卓逆向-初识java语言
染指11104 个月前
android·安卓逆向·app协议分析·安卓协议分析
7.Android逆向协议-抓取安卓http和https数据包(设备需要root权限)免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:微尘网校上一个内容:6.Android逆向协议-配置FD抓包环境
杨如画.7 个月前
安卓逆向
某物登录表单加密之前分析过某物h5的以及小程序的搜索接口,就是一个aes,秘钥不固定,表单里把秘钥以及密文一起发过去,服务器解密后再把数据加密返回,客户端解密展示到页面上. 这期是关于app的登录,密码登录
杨如画.8 个月前
ida·安卓逆向·arm汇编·x-zse-96·unidbg·白盒aes·魔改aes
x-zse-96安卓端纯算,魔改AES还原两天前发了一个x-zse-96的文章,当时遇到了点问题,只分析到了最后一个白盒AES函数里面,并且当时用dfa攻击还原出了秘钥,IV也确定了,但是加密结果不对,本来打算把下文鸽掉的,因为当时unidbg没跑起来,用frida去hook白盒AES中的每一行汇编有点麻烦,没有unidbg方便.后来小白大佬说unidbg可以跑通,并把还原算法的任务交给了我.我拿着小白提供的unidbg代码,开始了算法还原之旅. 还原算法,篇幅有点长,会介绍AES的10轮加密以及如何从汇编代码和伪c代码中还原出魔改的AES,由于
Qiled1 年前
安卓逆向·混淆·移动安全·dex混淆·代码保护
Dex文件混淆(一):BlackObfuscator首发地址:http://zhuoyue360.com/crack/105.html
、Packager1 年前
android·逆向·安卓逆向
安卓逆向入门指南:Hook技术与运行时修改Hook原理与概念Xposed框架介绍Frida工具介绍动态调试工具的使用